[go: up one dir, main page]

CN1650569A - 用于控制安全关联生命期的方法和通信系统 - Google Patents

用于控制安全关联生命期的方法和通信系统 Download PDF

Info

Publication number
CN1650569A
CN1650569A CNA038101734A CN03810173A CN1650569A CN 1650569 A CN1650569 A CN 1650569A CN A038101734 A CNA038101734 A CN A038101734A CN 03810173 A CN03810173 A CN 03810173A CN 1650569 A CN1650569 A CN 1650569A
Authority
CN
China
Prior art keywords
message
communication system
subscriber equipment
registration
timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038101734A
Other languages
English (en)
Other versions
CN100534028C (zh
Inventor
嘉宝·巴杰考
陶·胡卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1650569A publication Critical patent/CN1650569A/zh
Application granted granted Critical
Publication of CN100534028C publication Critical patent/CN100534028C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

根据本发明,提供一种用于选择位于发送和接收通信的用户设备(UE)与通信系统中的控制实体之间的安全关联(SA)的时间长度的方法,包括:将注册消息(SM1)从用户设备发送给控制实体(P-CSCF),请求向控制实体注册用户设备;在该注册消息发送之后,设置用户设备与控制实体之间安全关联的时间长度,使其等于在用户设备与控制实体之间设置的注册时间长度,在所述注册时间长度期间该用户设备向控制实体进行注册有效;和将安全关联的设置时间长度作为对注册消息的确认消息(SM10或SM12)的一部分发送给用户设备,以使得该安全关联具有的时间等于注册定时器长度。

Description

用于控制安全关联生命期 的方法和通信系统
技术领域
本发明涉及通信系统中在用户设备(UE)与控制实体之间选择安全关联(SA)定时器,并且在优选的应用中,涉及在3G通信环境中,为UE与代理呼叫状态控制功能(P-CSCF)之间的IPSec SA选择SA定时器。
背景技术
图1所述为按照3GPP TS 33.203 V5.3.0(2002-03)第7.2节中所提出的成功建立SA的简图,其中该文献在这里全部引做参考。
在分组交换领域,直到在UE与诸如P-CSCF的通信系统10之间建立SA之后才开始提供业务。IP多媒体核心网络子系统(IMS)基本上是分组交换领域的覆盖(overlay),并且其对分组交换领域具有较低的依赖性。相应的,在准许访问多媒体业务之前,多媒体UE(客户)与IMS之间需要单独的SA。
为了判定在IMS中需要应用什么样的安全业务、以及什么时候开始该安全业务就必须需要SA的建立过程。在该IMS中,在按照前述3GPP公开物第6.1节中所指定的注册期间,进行用户的验证。会话中的随后信令通信将根据在该验证过程中得出的密钥进行完整性保护。
为了保护UE与P-CSCF之间的IMS信令,就必须获得一致的共享密钥和特定于保护方法的一组参数,其中所述共享密钥由IMS验证和密钥一致(AKA)协议提供。参照图1按照下述建立安全模式,其用于协商验证所需要的SA参数,但其不具有保密性。前述3GPP公开物的第7.1节描述了该SA参数。
图1描述了当没有出现失败时,使用SIP协议消息建立SA的一般情况。其中省去了典型的SIP构架中不是与建立SA直接相关的某些节点和消息。相应的,消息的标号是隔开的,并且省去了询问呼叫状态控制功能(I-CSCF)。UE发送SM1 REGISTER消息到P-CSCF,并传送到服务呼叫状态控制功能(S-CSCF),以注册该UE的位置并建立安全模式。为了启动安全模式建立过程,该UE在SM1REGISTER消息中包括安全建立行。SM1中的安全建立行包含服务供应基础结构(SPI)号、由UE所选择的保护端口、以及UE支持的完整性算法的标识符列表。P-CSCF一接收到该SM1 REGISTER消息,P-CSCF就将该安全建立行中所接收到的参数与来自IP分组报头的源IP地址的用户设备(UE)IP地址、IP多媒体IM私有身份(IMPI)以及IM公共身份(IMPU)一起临时地保存起来。P-CSCF发送SM2REGISTER消息到S-CSCF。P-CSCF一旦接收到源自S-CSCF的SM44xx Auth_Challenge消息,为了响应该SM2 REGISTER消息,该P-CSCF将从S-CSCF接收到的密钥IKIM添加到临时存储的参数中。该P-CSCF然后选择入站SA的SPI。该P-CSCF对SPI定义,以使得它们是唯一的并且不同于UE的安全建立行中所接收到的任何SPI。这个任务是必须的,因为UE和P-CSCF对于入站和出站业务使用相同的密钥。为了确定算法的完整性,该P-CSCF进行处理,使得该P-CSCF具有该P-CSCF所支持的完整性算法列表,其按照优先顺序排列。该P-CSCF自己选择其第一完整性算法,UE也支持该算法。该P-CSCF然后在本地安全关联数据库中建立另一对SA。该SM6消息中的安全建立行包含P-CSCF分配的SPI和固定数目的P-CSCF保护端口。该SM6消息也包含P-CSCF支持的完整性算法的标识符列表。一旦接收到SM6消息,该UE就确定完整性算法,使得UE选择在SM6消息中从P-CSCF接收的列表中UE也支持的完整性算法。该UE然后进行处理,以建立另一对SA。该UE完整性保护SM7消息和下面所有的SIP消息。在SM6消息中接收到的完整性算法列表包括在其中。在从UE接收到该SM7之后,该P-CSCF检查SM7消息中接收到的完整性算法列表是否与SM6消息中的完整性算法列表相同。如果情况不是这样,就放弃该注册过程。该P-CSCF在SM8消息中包括用于S-CSCF的信息,其中从UE接收到的消息被完整性保护。P-CSCF将该信息添加到接下来从UE接收到的所有注册信息,其已经成功的通过了P-CSCF中的完整性检查。该S-CSCF向P-CSCF发送SM10 2xxAuth_OK消息。该P-CSCF向UE发送SM12 2xx Auth_OK消息。该SM12消息不包含特定于安全模式建立(即安全建立行)的信息。然而,当SM12消息并不指示任何错误时,该P-CSCF确认安全模式建立已经成功。在接收到没有指示任何错误的SM12消息之后,UE假定已经成功完成安全模式的建立。
每一个包括用户验证尝试的注册消息都产生新的SA。如果验证尝试成功了,那么这些新的SA就替代以前的SA。如果UE已经有活动的SA,那么该UE就是使用其来保护该注册消息。如果P-CSCF向S-CSCF通知来自UE的该注册消息受完整性保护,该S-CSCF就可以通过AKA协议决定不对该用户进行验证。然而该UE可以在任何时候发送不受保护的注册消息。在这种情况下,该S-CSCF就通过AKA协议验证该用户。特别的,如果该UE指示了SA在P-CSCF侧已经不再是活动的,该UE就发送不受保护的注册消息。SA可以是单向的或双向的。对于IP层的SA,其生命期(lifetime)保持在应用层。而且,删除SA就意味着从应用层和IPSec层都删除该SA。
UE一次只能进行一个注册程序。该UE删除与以前未完成的任何注册或验证相关的任何数据,包括由未完成的验证创建的SA。该UE可以从现存的SA对开始注册程序。这些SA被称之为旧SA。该验证产生一对新SA。这些新SA不应该用来保护非验证通信量,除非在验证流期间有提示。以同样的方式使用特定的SA保护验证中的某些消息。如果UE接收到使用不正确的SA保护的消息,它会丢弃该消息。
RFC 3261在这里全部引做参考,其描述了该SIP协议。如在其中的第10.3节中所述,当UE发送REGISTER消息时,注册登记者(可以是P-CSCF)对该请求进行处理。该REGISTER消息具有联系人地址以及每一地址的联系人报头字段。
按照下面的方式来确定UE注册的期满(expiration)时间:
(1)如果字段值具有期满参数,就必须使用该值。
(2)如果没有这种参数,但是该请求具有期满报头字段,就必须使用该值。
(3)如果二者都没有,就必须使用本地配置的默认值。该注册登记者可以缩短该期满间隔。
使用该SIP协议,所谓的“non-INVITE事务超时定时器”为32秒。当按照上述发送SM4和SM6消息的时候,该定时器用作临时定时器。该UE具有30秒的时间来通过网络发送SM7 REGISTER消息,包含对SM6 4xx Auth_Challenge消息的响应。当及时使用SM7和SM8REGISTER消息答复SM6消息中的验证查询,并且通过网络校验结果时,使用上述消息SM10和SM12将SIP 200 OK响应发送给UE。该200 OK消息包含上述期满报头或联系人字段,其指示向控制实体注册UE的时间长度。
在现有技术中,SA定时器可以设置的相当长,这样会导致网络在数据库管理中网络效率低下,并且UE会有机会使用要求适当响应的消息大量的攻击P-CSCF。如果UE不具有与该网络的SA,这种消息就不会到达P-CSCF,这正是网络操作员所希望的,因为可以更加有效的使用资源。
在3G通信系统中,UE必须不停的注册和再注册(re-register)。当在指定的时间中没有请求再注册时,就从负责处理对UE或来自UE的通信的网络元件,诸如从P-CSCF中删除用户数据。因此,在UE中保持注册定时器,以确定何时适合再注册。
发明内容
本发明为一种用于选择在发送和接收通信的UE与通信系统中的控制实体之间的SA时间长度的方法,和一种通信系统,其中将SA的生命期设置足够长的时间,以能够完成注册。通过由UE设置每一新的SA的生命期等于注册定时器的持续时间,本发明实现了该目标,其中该注册定时器确定UE注册有效的时间限制。为UE与通信系统的控制实体之间的双向通信设置SA。在优选的实施例中,该控制实体是P-CSCF。而且根据本发明,当设置新的SA具有等于注册时间的持续时间时,旧的SA比应发生删除的时刻多持续一个时间间隔。
根据本发明使用SIP协议的优选实施例,通过UE发送SM1REGISTER消息以在P-CSCF向IMS注册该UE。如果SM1是受保护的,其使用旧的出站SA保护。UE从P-CSCF接收SM6消息中的验证查询,其中如果SM1消息是受保护的,则该消息使用旧的出站SA保护,否则其不受保护。如果UE可以成功的处理SM6消息,该UE至少创建一个新的SA,其根据3GPP TS 33.203 V5.3.0(2002-09)第7.1节中的安全关联参数得出。设置此时创建的每一新SA的生命期,以允许具有足够的时间完成该注册过程。在SM4和SM6消息中发送的临时定时器的值到期之前,UE发送SM7消息给P-CSCF,其使用新的出站SA进行保护。P-CSCF将SM8消息发送给S-CSCF。如果SM1消息受保护,该新的SA现在可以用来保护除了验证中的那些之外的消息。而且对于出站业务,使用新的SA。S-CSCF将SM10消息发送给P-CSCF,其使用包含在“期满”或“联系人”报头中的注册定时器的值设置P-CSCF中新SA的持续时间。UE从P-CSCF接收到指示从P-CSCF验证成功的SM12消息,其使用新的出站SA保护。UE使用包含在“期满”或“联系人”报头中的注册时间值设置其中新新SA的持续时间。在UE成功处理该消息之后,注册结束。旧的SA现在被删除了或者可选的可以再保留一个时间间隔,并且使用新的SA保护所有消息,并具有等于包含在SM10和SM12消息中的注册定时器值的时间长度的持续时间。
本发明通过在新SA的持续时间不被设置为具有与注册定时器相关的任何特定时间长度,并且具有长于UE向通信系统的控制实体进行注册的注册定时器的持续时间时,消除用消息淹没P-CSCF的情况,从而消除了现有技术中的问题。
根据本发明的方法用于选择位于发送和接收通信的用户设备与通信系统中的控制实体之间的安全关联的时间长度,其包括将注册消息从用户设备发送给控制实体,请求向该控制实体注册用户设备;在该注册消息发送之后,设置用户设备与控制实体之间安全关联的时间长度,使其等于在该用户设备与控制实体之间设置的注册定时器长度,在所述注册定时器长度期间用户设备向控制实体进行注册是有效的;并将安全关联的设置时间长度作为对注册消息的确认消息的一部分发送给用户设备,以使得该安全关联具有等于注册定时器的时间。控制实体可以在通信系统中执行呼叫状态控制功能。用户设备与通信系统之间的通信可以使用会话启动协议(SIP),并且注册消息可以是SIPREGISTER请求消息,确认消息可以是SIP 2xx响应消息。在该确认之前,可以发送验证查询给用户设备,包括临时定时器,其设置用户设备响应验证查询的持续时间。在为用户设备设置的响应验证查询的持续时间内,可以在对验证查询的响应消息内,将注册消息从用户设备发送到控制实体。可以在SIP协议的“期满”或“联系人”报头之一中包含该持续时间。临时定时器可以是SIP协议的non-INVITE事务超时定时器。
根据本发明的通信系统包括发送和接收通信的用户设备和在通信系统中提供控制功能的控制实体,并且其中将注册消息从用户设备发送给控制实体,请求向该控制实体注册用户设备;在该注册消息发送之后,设置用户设备与控制实体之间安全关联的时间长度,使其等于在该用户设备与控制实体之间设置的注册定时器的时间长度,在所述时间长度期间用户设备向控制实体进行注册是有效的;并将安全关联的设置时间长度作为对注册消息的确认消息从控制实体发送给用户设备,以使得安全关联具有等于注册定时器的持续时间。控制实体可以在通信系统中执行呼叫状态控制功能。用户设备与通信系统之间的通信可以使用会话启动协议(SIP),并且注册消息可以是SIPREGISTER请求消息,确认消息可以是SIP 2xx响应消息。在该确认之前,可以发送验证查询给用户设备,包括临时定时器,其设置用户设备响应验证查询的持续时间。在为用户设备设置的响应验证查询的持续时间内,可以在对验证查询的响应消息内,将注册消息从用户设备发送到控制实体。可以在SIP协议的“期满”或“联系人”报头之一中包含该持续时间。临时定时器可以是SIP协议的non-INVITE事务超时定时器。
附图说明
图1所描述的为在通信系统中现有技术的UE注册,该通信系统使用了其中包括P-CSCF和S-CSCF控制实体的SIP协议。
图2描述了设置新SA持续时间的方法,使其等于控制如图1中现有技术系统的UE注册的注册定时器。
在图1和图2中,相同部件的标识相同。
具体实施方式
结合图2描述了一种根据本发明的通信系统和方法,其设置SA使其具有的持续时间等于定义UE注册有效的时间的注册定时器。虽然已经参照SIP协议描述了本发明,但是应该理解的是本发明并不限于此。
图2中的第一步骤是,UE向通信系统控制实体发送注册消息,请求注册UE。在优选的实施例中,控制实体是P-CSCF,注册消息是SM1 SIP REGISTER消息,其根据现有技术传送给P-CSCF。P-CSCF将该注册消息转发给S-CSCF,其优选的为SM2 SIP REGISTER消息。S-CSCF将验证查询消息发送给P-CSCF,其优选的为SIP SM4消息4xx AUTH_Challenge消息。P-CSCF将验证查询消息发送给UE,其优选的为SIP协议SM6 4xx AUTH_Challentge。该SM4和SM6验证查询消息包括设置UE传送注册消息的时间限制的临时定时器,其优选的为SIP协议的SM7 REGISTER消息,以响应验证查询消息SM6。在本发明的一个实施例中,设置临时定时器的值等于32秒,这是SIP协议的non-INVITE事务超时定时器。P-CSCF通过处理SM7消息确定UE是否已经在临时定时器值之内响应了。如果临时定时器过期了,就放弃该注册过程和SA设置。P-CSCF然后发送注册消息给S-CSCF,其优选的为SIP协议SM8 REGISTER消息。S-CSCF为P-CSCF设置其SA的时间长度,使其等于包含在SM8消息中的注册定时器限制。等于注册定时器的SA的该设置时间限制将作为SM10消息的一部分的送给P-CSCF,然后从P-CSCF作为SM12消息发送给UE。当使用SIP协议实施本发明的时候,“期满”或“联系人”可以用来包含新SA的设置定时器限制。P-CSCF也设置其SA时间间隔等于注册定时器间隔。P-CSCF将其SA定时器的设置值(其等于注册定时器)转发给UE。针对与P-CSCF的通信,UE设置其SA的时间限制等于由UE设置的、定义UE向控制实体进行注册何时有效的注册定时器长度。该SA的时间长度用于P-CSCF与UE之间的双向通信。本发明并不限于通过SM10和SM12消息发送SA时间限制,并且不限于使用“期满”和“联系人”报头将SA时间限制发送给P-CSCF和UE。优选的将时间限制作为确认消息的一部分传送,确认消息在优选实施例中为SIP协议的SM10和SM12消息,它们响应于S-CSCF接收到的SM8注册消息。将一个或多个SA设置为等于UE与P-CSCF之间的注册定时器的时间长度可以确保如上所述消除现有技术中用消息淹没P-CSCF的问题。
虽然根据本发明的优选实施例描述了本发明,但是应该理解的是不脱离本发明的精神和范围可以对本发明作出多种修改。意图让所有这种修改都落入所附权利要求的范围中。

Claims (16)

1.一种用于选择发送和接收通信的用户设备与通信系统中的控制实体之间的安全关联的时间长度的方法,包括:
将注册消息从用户设备发送给控制实体,请求向该控制实体注册用户设备;
在发送该注册消息之后,将该用户设备与控制实体之间的安全关联的时间长度设置为等于在该用户设备与控制实体之间设置的注册时间长度,在所述注册时间长度期间用户设备向控制实体进行注册是有效的;和
将安全关联的设置时间长度作为对注册消息的确认消息的一部分发送给用户设备,以使得该安全关联具有等于注册定时器的时间。
2.根据权利要求1的方法,其中:
控制实体在通信系统中执行呼叫状态控制功能。
3.根据权利要求1或2的方法,其中:
用户设备与通信系统之间的通信使用会话启动协议(SIP),并且注册消息是SIP REGISTER请求消息,确认消息是SIP 2xx响应消息。
4.根据权利要求3的方法,其中:
SIP 2xx响应是200 Auth_OK消息。
5.根据权利要求1-4中任一项的方法,包括:
在确认之前,发送包括临时定时器的验证查询给用户设备,其设置用户设备响应验证查询的持续时间。
6.根据权利要求5的方法,包括:
在设置的用户设备响应验证查询的持续时间内,在对验证查询的响应消息中将注册消息从用户设备发送给控制实体。
7.根据权利要求5的方法,其中:
所述定时器长度包含在SIP协议的“期满”或“联系人”报头之一中。
8.根据权利要求7的方法,其中:
临时定时器是SIP协议的non-INVITE事务超时定时器。
9.一种通信系统,包括:
发送和接收通信的用户设备和在通信系统中提供控制功能的控制实体,并且其中:
注册消息从用户设备发送到控制实体,请求向该控制实体注册用户设备;
在该注册消息发送之后,该用户设备与控制实体之间的安全关联的时间长度被设置为等于在该用户设备与控制实体之间设置的注册定时器的时间长度,在所述时间长度期间用户设备向控制实体进行注册是有效的;和
安全关联的设置时间长度被作为对注册消息的确认消息发送给用户设备,以使得安全关联具有等于注册定时器的持续时间。
10.根据权利要求9的通信系统,其中:
控制实体在通信系统中执行呼叫状态控制功能。
11.根据权利要求9或10的通信系统,其中:
用户设备与通信系统之间的通信使用会话启动协议(SIP),并且注册消息是SIP REGISTER请求,确认消息是SIP 2xx响应消息。
12.根据权利要求11的通信系统,其中:
SIP 2xx响应消息是200 Auth_OK消息。
13.根据权利要求9-12中任一项的通信系统,包括:
在确认之前,发送包括临时定时器的验证查询给用户设备,其设置用户设备响应验证查询的持续时间。
14.根据权利要求9-13中任一项的通信系统,包括:
在设置的用户设备响应验证查询的持续时间内,在对验证查询的响应消息中将注册消息从用户设备发送给控制实体。
15.根据权利要求13的通信系统,其中:
所述定时器长度包含在SIP协议的“期满”或“联系人”报头之一中。
16.根据权利要求13的通信系统,其中:
临时定时器是SIP协议的non-INVITE事务超时定时器。
CNB038101734A 2002-05-07 2003-04-29 用于控制安全关联生命期的方法和通信系统 Expired - Lifetime CN100534028C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US37796502P 2002-05-07 2002-05-07
US60/377,965 2002-05-07
US10/345,418 2003-01-16
US10/345,418 US7434258B2 (en) 2002-05-07 2003-01-16 Method and communication system for controlling security association lifetime

Publications (2)

Publication Number Publication Date
CN1650569A true CN1650569A (zh) 2005-08-03
CN100534028C CN100534028C (zh) 2009-08-26

Family

ID=29406593

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038101734A Expired - Lifetime CN100534028C (zh) 2002-05-07 2003-04-29 用于控制安全关联生命期的方法和通信系统

Country Status (9)

Country Link
US (2) US7434258B2 (zh)
EP (1) EP1502380B1 (zh)
JP (1) JP3936362B2 (zh)
KR (1) KR100714390B1 (zh)
CN (1) CN100534028C (zh)
AU (1) AU2003225476B8 (zh)
BR (1) BR0309823A (zh)
ES (1) ES2662252T3 (zh)
WO (1) WO2003096603A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291320B (zh) * 2007-04-18 2011-07-13 中兴通讯股份有限公司 Ip多媒体子系统集中业务重注册的实现方法
US8971883B2 (en) 2006-11-07 2015-03-03 Qualcomm Incorporated Registration timer adjustment based on wireless network quality
CN106455043A (zh) * 2015-08-10 2017-02-22 中国电信股份有限公司 VoLTE用户状态检测方法及装置、SBC
CN107113310A (zh) * 2014-10-31 2017-08-29 T移动美国公司 在互联网协议多媒体子系统网络中的用户设备和代理呼叫会话控制功能之间的安全参数信息处理

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime
US8661079B2 (en) * 2003-02-20 2014-02-25 Qualcomm Incorporated Method and apparatus for establishing an invite-first communication session
GB0329857D0 (en) * 2003-12-23 2004-01-28 Nokia Corp User registration in a communication system
EP1710712B1 (en) * 2004-01-07 2017-10-11 Panasonic Intellectual Property Management Co., Ltd. Server, terminal apparatus, device registering system, registering method, registering program, and recording medium
FI20040742A0 (fi) * 2004-05-31 2004-05-31 Nokia Corp Ohjaustiedon toimittaminen protokollaa varten
US7715856B2 (en) * 2004-06-02 2010-05-11 Interdigital Technology Corporation Reporting terminal capabilities for supporting short message service
CN1278519C (zh) * 2004-07-30 2006-10-04 华为技术有限公司 将终端能力变化通知给网络的方法
DE602005015864D1 (de) * 2004-08-11 2009-09-17 Ericsson Telefon Ab L M Bereitstellung von identitäten eines öffentlichen dienstes
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US8090392B2 (en) 2005-08-05 2012-01-03 Interdigital Technology Corporation Method and system for reporting a short message capability via an IP multimedia subsystem
RU2327300C2 (ru) 2005-08-12 2008-06-20 Самсунг Электроникс Ко., Лтд. Система и способ передачи системных сообщений в протоколе инициирования сеанса связи (sip)
FR2906951B1 (fr) * 2006-10-04 2008-12-12 Alcatel Sa Dispositif et methode de controle et de securite d'un sous-systeme multimedia.
US8213394B2 (en) * 2006-10-16 2012-07-03 Motorola Mobility, Inc. Method and apparatus for management of inactive connections for service continuity in an agnostic access internet protocol multimedia communication
CN101217388B (zh) * 2007-01-05 2011-01-05 中兴通讯股份有限公司 一种紧急呼叫注册的实现方法
KR100946900B1 (ko) 2007-01-11 2010-03-09 삼성전자주식회사 Ims 재등록 방법 및 이를 위한 시스템
CN101242634B (zh) * 2007-02-07 2012-05-23 华为技术有限公司 一种业务提供系统、装置和方法
WO2008117165A2 (en) * 2007-03-28 2008-10-02 Nokia Corporation Methods, apparatuses and computer program product for forwarding emergency registration request to a home network
US7668159B2 (en) * 2007-04-25 2010-02-23 Research In Motion Limited Methods and apparatus for obtaining variable call parameters suitable for use in originating a SIP call via a circuit-switched network from a user equipment device
CN101370006B (zh) 2007-08-15 2011-07-27 华为技术有限公司 网络协议连通接入网会话建立方法及会话删除方法
JP2009111859A (ja) * 2007-10-31 2009-05-21 Toshiba Corp 利用者のアドレス情報を登録する装置、方法およびプログラム
US20090249456A1 (en) 2008-03-25 2009-10-01 Level 3 Communications Llc System and method for authorizing and validating user agents based on user agent location
KR101392384B1 (ko) * 2008-08-01 2014-05-08 노키아 솔루션스 앤드 네트웍스 오와이 인증을 스킵하기 위하여 s­cscf에 표시하기 위하여 레거시 p­cscf를 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 프로그램 물건
CN101448318B (zh) * 2008-12-22 2010-08-18 华为技术有限公司 一种注册方法、边界代理设备及通信系统
US20120106335A1 (en) * 2009-06-30 2012-05-03 France Telecom Method and device for acknowledging a periodic signaling request in a telecommunication network
CA2773337C (en) 2011-04-05 2015-06-16 Research In Motion Limited System and method for applying authentication and security policies in a sip environment
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
US9027114B2 (en) * 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
CN105409182B (zh) * 2013-04-05 2018-11-09 瑞典爱立信有限公司 定时器的处理
US9800589B1 (en) * 2013-08-22 2017-10-24 Sonus Networks, Inc. Methods and apparatus for detecting malicious attacks
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US9565216B2 (en) 2014-10-24 2017-02-07 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for security protocol selection in internet protocol multimedia subsystem networks
US10291659B2 (en) * 2016-10-18 2019-05-14 T-Mobile Usa, Inc. Timer management for session initiation protocol
KR102765286B1 (ko) * 2017-02-17 2025-02-06 주식회사 케이티 SMS over IP를 위한 가입자 관리 서버와의 연동 방법 및 이를 위한 장치
FR3066872A1 (fr) * 2017-05-23 2018-11-30 Orange Procede de controle d' une communication comprenant des transactions multiples

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629975A (en) 1991-09-20 1997-05-13 Qualcomm Incorporated Comprehensive mobile communications device registration method
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971883B2 (en) 2006-11-07 2015-03-03 Qualcomm Incorporated Registration timer adjustment based on wireless network quality
CN101291320B (zh) * 2007-04-18 2011-07-13 中兴通讯股份有限公司 Ip多媒体子系统集中业务重注册的实现方法
CN107113310A (zh) * 2014-10-31 2017-08-29 T移动美国公司 在互联网协议多媒体子系统网络中的用户设备和代理呼叫会话控制功能之间的安全参数信息处理
US10193939B2 (en) 2014-10-31 2019-01-29 T-Mobile U.S.A., Inc. SPI handling between UE and P-CSCF in an IMS network
US10412128B2 (en) 2014-10-31 2019-09-10 T-Mobile Usa, Inc. SPI handling between UE and P-CSCF in an IMS network
CN106455043A (zh) * 2015-08-10 2017-02-22 中国电信股份有限公司 VoLTE用户状态检测方法及装置、SBC

Also Published As

Publication number Publication date
US20030212912A1 (en) 2003-11-13
US7434258B2 (en) 2008-10-07
AU2003225476A1 (en) 2003-11-11
US20080295168A1 (en) 2008-11-27
AU2003225476B2 (en) 2007-02-01
EP1502380B1 (en) 2018-01-17
JP3936362B2 (ja) 2007-06-27
JP2005525046A (ja) 2005-08-18
US7844815B2 (en) 2010-11-30
WO2003096603A1 (en) 2003-11-20
KR20040102214A (ko) 2004-12-03
ES2662252T3 (es) 2018-04-05
EP1502380A4 (en) 2010-06-16
EP1502380A1 (en) 2005-02-02
CN100534028C (zh) 2009-08-26
AU2003225476B8 (en) 2009-06-18
KR100714390B1 (ko) 2007-05-04
BR0309823A (pt) 2005-03-01

Similar Documents

Publication Publication Date Title
CN100534028C (zh) 用于控制安全关联生命期的方法和通信系统
US7574735B2 (en) Method and network element for providing secure access to a packet data network
JP4191613B2 (ja) Ipマルチメディアコアネットワークシステム(ims)における再認証方法及びシステム
US7610619B2 (en) Method for registering a communication terminal
JP4806400B2 (ja) Ipネットワークの信頼できるドメインにおけるアイデンティティの処理
KR101343039B1 (ko) 인증 시스템, 방법 및 장치
WO2004040777A2 (en) USER EQUIPMENT DEVICE ENABLED FOR SIP SIGNALLING TO PROVIDE MULTIMEDIA SERVICES WITH QoS
WO2003091891A1 (en) Authentication and protection for ip application protocols based on 3gpp ims procedures
CN100550731C (zh) 一种固网用户到ip多媒体子系统的接入安全系统和方法
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
WO2007098669A1 (en) A method, system and apparatus for user terminal authentication
CN100561909C (zh) 一种基于tls的ip多媒体子系统接入安全保护方法
CN100372329C (zh) 一种注册方法、代理装置与注册系统
CN102594782A (zh) Ip多媒体子系统鉴权方法、系统及服务器
WO2001019018A1 (en) Security with authentication proxy
CN101523378A (zh) 登记之前的安全的且已鉴权的会话层路径的建立
KR20050020768A (ko) Ip 멀티미디어 코어 네트워크 시스템(ims)에서의재인증 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160121

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090826