
【YD通讯标准】 2GHz TD-SCDMA/WCDMA 数字蜂窝移动通信网 IP 多媒体子系统安全技术要求(第一阶段)
- YD/T1415-2008
- 现行
标准号:
YD/T 1415-2008
标准名称:
2GHz TD-SCDMA/WCDMA 数字蜂窝移动通信网 IP 多媒体子系统安全技术要求(第一阶段)
标准类别:
通信行业标准(YD)
标准状态:
现行出版语种:
简体中文下载格式:
.zip .pdf下载大小:
2.23 MB

点击下载
标准简介:
YD/T 1415-2008.Security Technical Specification of IP Multimedia Subsystem for 2GHz TD-SCDMA/WCDMA Digital Cellular Mobile Communication Network.
1范围
YD/T 1415规定了2GHz TD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统的总体安全机制和安全特性、客户如何被认证及客户如何认证网络、客户与网络实体及网络实体之间SIP信令如何被保护
YD/T 1415适用于2GHz TD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
3GPP TS 33.102: 3G安全;安全构架
3GPP TS 22.228: P多媒体核心网络的业务需求
3GPP TS 24.229:基于SIP和SDP的IP多媒体呼叫控制协议
3GPP TS 23.002:网络构架
3GPP TS 24.228:基于SIP和SDP的IP多媒体呼叫控制信令流
3GPP TS 23.228: P多媒体子系统
IETF RFC-1750:无针对性安全建议
IETF RFC 2401 (1998) : Internet 协议安全架构
IETF RFC 2406 (1998) : IP压缩安全载荷(简称ESP)
IETF RFC-2407:在Internet IP安全域对ISAKMP的解释
IETF RFC 2451 (1998) : ESP CBC码加密算法
IETF RFC 3261: SIP: 会话初始协议
IETF RFC 3310 (2002) :采用AKA的HTTP摘要认证”,2002年4月
IETF RFC 3323 (2002) : -种保护会话初始协议(SIP) 机密性的机制

部分标准内容:
YD/T1415-2008
2GHz TD-SCDMAWCDMA
数字蜂窝移动通信网
IP多媒体子系统安全技术要求(第一阶段)Security Technical Specification of IP Multimedia Subsystem for2GHzTD-SCDMAWCDMADigitalCellularMobileCommunicationNetwork
2008-07-28发布
2008-11-01实施
中华人民共和国工业和信息化部发布前言
1范围
2规范性引用文件
3定义、符号及缩略语
4安全特性·
5接入网安全
6NDS/EP 的密钥管理和分配机制·7 ISIM.
附录A(资料性附录)序列号的管理·目
附录B(规范性附录)对于安全模式建立,RFC3329的使用·附录C(规范性附录)IPSec ESP的密钥扩展函数附录D(资料性附录)UE旁路P-CSCF时对MS的保护体制建议*附录E(规范性附录)对GTP的安全保护附录F(规范性附录)IMS协议的安全保护:附录G(资料性附录)其他问题
YD/T1415-200B
本标是第三代移动通信安全系列标之一,该系列标推的名称和结构预计如下:1.2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网安全技术要求:YD/T1415-2008
2、2GHz TD-SCDMA/WCDMA 数字蜂窝移动通信网IP多媒体子系统安全技术要求【第-阶段)。随着技术的发展还将制定后续标准。本标准对应于3GPPTS33.203V5.8.0及3GPPTS33.210V5.5.0的R5版本,根据国内的实际要求对一些章节进行了修改和融合,一致性程度为非等效。修改内容如下:3GPPTS33.203中第4章、第5章以及3GPPTS 33.210中第4章对应于本标准的第4章。3GPPTS 33.203中第6章及第7章对应于本标准第5章。3GPP TS 33.210 中第 5 章对应于本标准第 6 章。3GPPTS 33.203 中第8 章对应于本标准第 7 章。本标准的附录 A、B、C、D 参照 3GPPTS 33.203 中附录内容。本标准的附录E、F、G参照 3GPPTS,33.210 中附录内容。本标准的附录 A、D、G为资料性附录,附录B、C、E、F为规范性附录。本标雅由中国通信标维化协会提出并归口。本标准起草单位:华为技术有限公司、青岛朗讯科技通讯设备有限公司,诺基亚首信通信有限公司、中兴通倍股份有限公司、信息产业部电信研究院、上海贝尔阿尔卡特有限公司、中国移动通信集团公司本标准起草人:黄迎新、朱红儒、张大江、陈璟、王坤、胡志远、张焱1范围
YD/T 1415-2008
2GHzTD-SCDMAWCDMA数字蜂窝移动通信网IP多媒体子系统安全技术要求(第一阶段本标准规定了2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统的总体安全机制和安全特性、客户如何被认证及客户如何认证网络、客户与网络实体及网络实体之间SIP信令如何被保护等。
本标准适用于2GHzTD-SCDMA/WCDMA数字蜂窝移动通信网IP多媒体子系统。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。3GPPTS33.102:3G安全:安全构架3GPPTS22.228:P多媒体核心网络的业务需求3GPPTS24.229:基于SIP和SDP的P多媒体呼叫控制协议3GPPTS23.002:网络构架
3GPPTS24.228:基于SIP和SDP的P多媒体呼叫控制信令流3GPPTS23.228:IP多媒体子系统IETFRFC-1750:无针对性安全建议IETF RFC 2401(1998):Internet 协议安全架构IETFRFC2406(1998):TP压缩安全载荷(简称ESP)IETF RFC-2407:在 Intermet IP 安全或对 ISAKMP 的解释IETFRFC2451(1998):ESPCBC码加密算法IETFRFC3261:SIP:会话初始协议IETFRFC3310(2002):采用AKA的HTTP摘要认证”,2002年4月IETFRFC3323(2002):一种保护会话初始协议(SIP)机密性的机制LETFRFC3325(2002):为保护所市明的身份在可信任网络内的机密性对会话初始协议(SIP)的扩展
LETFRFC3329(2002):会话初始协议(SIP)安全机制的协商ETFRFC3554:关丁流控制传输协议(简称SCTP)与IPSec结合使用3定义、符号及缩略语
下列定丁,符号及缩略语适用于本标准。3.1定义
YDF1415-2008
认证的(重新)注册Authenticated(re-)Registration一个注册如SIP注册被送往归属网络将会触发IMS客户的认证,如一个质询(challenge)被生成并且发送给 UE。
机密性Confidentiality
信息不能被得到或泄露给未授权的个人,实体或过程。数据完整性DataIntegrity
数据不被以未授权方式修改。
数据源认证Data Qrlgin Authentication所接收数据源与所声称的一致。实体认证EntityAuthentication确认所声称的实体身份。
密钥更新Key Freshness
一个密钥被认为是新的,如果它没有被对手或授权方重复使用过。ISIM-IM客户身份模块ISIM-IM SubacriberidentityModuke在本标准中,ISIM所指的是UICC上IMS安全数据和功能的集合。ISEM可能是UICC上一个独立的应用。
反重放保护Anti-replayProtection反重放保护是完整性保护的特殊情况。它的主要服务目的是对抗数据包的重放,这些包已经在适当的位置有了机密性完整性机制。NDS/IP 业务NDS/IP Traffic
根据本标准定义的机制需要保护的IMS核心网部分的业备。tSAKMP SAISAKMP SecurityAssoclation出于安全目的创建的双问逻辑连接。所有通过SA的业务都进行了安全保护。SA自身是两个实体之间定义的安全保护的一套参数。IPSec SA IPSec SecurityAssociation山于安全目的创建的单向逻辑连接。SA自身是两个实体之间定义的安全保护的一套参数。IPSecSA包括加密算法和密钥,密钥的使用期限和其他参数。安全域SecurityDomain
由单个管理机构管理的网络。同安全域内,有着典型的安全水平和安全服务。传输模式TransportMode
一种安全保护模式,主要是保护P包的有效载荷,有效保护更商层信息。隧道模式TunnelMode
通过隧道方式保护整个P包。
3.2符号
Gi:GPRS和外部分组数据网络之间的参考点。Gn:同-·PLMN内两个GSNs之间的接口。Gp:不同PLMN内两个GSNs之间的接口。Gp接口允许支持GPRS网络服务,这些服务交叉于相2
互管理 GPRS PLMNs 区域。
Mm:CSCF和P媒体网络之间的接口。Mw:CSCF 和其他 CSCF之间的接口。Za:属于不同网络/安全域的两个安全网关之间的接口。3.3缩略语
AuthenticationAuthorization AccountingAdvanced Encryption StandardAuthentication Header
Authenticatidn and key agreementBorderGateway
Call State Control Function
Cireuit Switehed
Data Encryption Standard
Domain of Interpretation
Encapsulating Security PayloadGPRS Tunnelling Protocols
Home Subscriber Server
InternetEngineering Steering GroupInternet Engineering Task ForceInternet Key Exchange
IP Multimedia
IM Private Identity
IM Public Identity
IP Multimedia Subsystem
Intemet Protocol
IPsecurity-acollectionofprotocolsandalgorithmsfor IP security incl. key mngtISAKMP Internet Security Association Key Management ProtocolISIM
IM Services Identity Module IMIniti ate Vector
Message Authentication Code
Mobile Equipment
Network Address Translator
Network Domain Security
NDS/IP NDS for IP based protocolsNE
Network Entity
Packet Switched
YD/r 1415-2008
鉴权、授权和计费
高级加密标准
认证报头
认证和密销管理
边界网关
呼叫状态控制功能
电路交换
数据加密标准
解释域
封装安全有效载荷
GPRS 隧道协议
归属客户服务器
因特网工程指导组
因特网.工程任务组
因特网密钥交换
IP 多媒体
IM 私有身份
IM公开身份
P多媒体子系统
互联协议
P安全-对P安全包括密钥管理的
协议和算法的一个集合
因特网SA密钥管理协议
业务身份模块
初始向量
消息认证码
移动设备
网络地址转换器
网络域安全
基于P的协议的网络域安全
网络实体
分组交换
YD/T 1415-2008
4安全特性
Security Association SA
Security Association Datahase(sometimes also refemed to as SADB)Security Gateway
Session Description ProtocolSessionInitiationProtocol
SA数据库(有时也写成SADB)
安全网关
会话描述协议
会话初始协议
Security Policy Database (sometimes also referred to as SPDB)安全策略数据库Security Parameters Index
Transition Gateway
User Agent
4.1安全体系概述
安全数索引
转换网关
用户代理Www.bzxZ.net
在IMS的安全体系中,从UE到网络的各个实休(P-CSCF、S-CSCF、HSS)涉及到了接入和网络两个部分的安全概念,而使用IPSeC的安全特性为IMS提供安全保护则是本标准的整体思想。对于接入部分而言,UE和P-CSCF之间涉及到接入安全与身份认证。IMSAKA实现了UE与网络的双向认证功能:UE与P-CSCF之间协商SA,拆通过IPSec提供接入安全保护。网络部分引入了安全域的概念。安全域是由某个单独机构所管理的网络,在同一安全域内的网光具有相同的安全级别并享有特定的安全服务。特别而言,某个运营商自己的网络就可以作为一个安全域,虽然这个网络可能包含多个独立的子网。网络域内部的实体和网络域之问都可以使用IPSec来提供安全保护。
4.2接入网安全特性
4.2.1接入网安全架构
PS域中,在向用户提供业务之前应首先在移动设备和网络之间建立SA。IMS在本质上而言,是PS域之上的网络并且对PS域有着较小的依模性。因此,在用户接入多媒体业务前,应和IMS之间建立一个单独的SA。IMS安全体系图1所示。UE
PS-Domain
Access
IMCNSS
HonseugNow
I-CSCF
P-CSCF
S-CSCF
PS-Domain
图1IMS安全体系
YD/T 1415-2008
用户侧的IMS认证密钥和认证功能应当保存在UICC上。IMS认证密钥和认证功能应当能够在逻辑上独立于PS 域的认证密钥和认证功能。出于书驾的目的,本标准将用ISIM指代UICC上的IMS安全数据和安全功能集合,ISIM可以是UICC上一个独立的应用。在肩面给出了有关ISIM的更多信息图1显示了5个不同的SA,它们将用于IMS安全保护中不同的需求,并分别被标注为①、②、③、利包。
(1)提供双向认证。HSS委托 S-CSCF执行用户认证,但HSS负资产生密钥和 challenges。用户有一个(网络内部的)私有身份(IMPI)和至少一个外部公开身份(IMPU),而ISIM和HSS中的长期密钥与IMPI有关。
(2)为UE和P-CSCP间的通信提供一个安全链路(link)和SA,用以保护Gm参考点的安全;提供激据源认证,如确保数据所显示的来源是其真正的来源。Gm参考点的定义参见TS23.002。(3)为网络域内Cx接口提供安全,NDS/IP安全包含了这个SA。Cx接口的定义参见TS23.002。(4)为不同网络间的SIP结点提供安全。NDS/IP安全包含了这个SA。这个SA只适用丁P-CSCF位于拜访网(VN时)。刻果P-CSCF位丁归属网(HN),应用下面第5点,并参考图2和图3。(5)为网络内部的SIP结点闻提供安全。NDS/IP安全包含这个SA。狂意:当P-CSCF位」HN时,这个SA被应用。
IMS中还存在以上未谈及的其他接I1和参考点。这些IMS中的接口和参考点可以是安全域内和不同安全域间的点。这些点的保扩除Gm点以外均由NDS/IP安全部分指定。UE和 HN之间需要双向认证,
本标准中所指定的机制独立于CS域和PS域所指定的机制。IMS中还有一个独立的IMS安全机制用于提供附的抗安全破坏的保护。例如,如果PS域安全被破坏了,IMS 将继续通过自己的安全机制进行保护。如图 1所示,P-CSCF 可能位于HN 或 VN。而 P-CSCF应放置在与GGSN相同的网络中,并且根据APN和GGSN选择标准(见TS23.060)该GGSN可能位于VPLMN 或 HPLMN。详介如下。
Visired Nerwrk
HomeNetwork
+Frotectiam mechanisms specificd in this specilficution Le. TS 33.203--.. Protectian niechanisms specified in TS 33.210(IP Network Eayer),ef.[5]Z-iutertace
+Protection mechanismg specified in TS 33. 102,cf.[1]图2当P-CSCF位于 VN时,IMS安全体系与网络域安余的关系YD/T1415-2008
Visiced Nerwork
HemmuNetwork
Prulection mechaaisms snecifis:rd itt this specification i.e. TS 3.1.20tPratectionmoelanisms specifiet inTS33.210(IPNetwnk Iaye),ef.[5]Z-intetac
+Proreetion mcchuinis.ns specified in TS33,102.ef.[13图3当P-CSCF位于HN时,IMS安全体系与网络域安全的关系SIP信令的机密性利完整性保护是以逐跳的方式提供的,如图2和图3所示。本标推规定了第·跳的安全(即UE和P-CSCF间的安全保护)。域内和两个域间的其他跳的安全由NDS/IP安个部分指定。4.2.2安全接入到IMS
4.2.2.1客户和网络的认证
在归属网络中,Hss上存储了每个M-客户相对应的客户描述。这个客户描述(profile)包含了客户的信息,并几这些值息不能够泄露给外部的合作伙伴。在册过程,I-CSCF将给用户分配·个S-CSCF,客户描述将通过Cx参考点从HSS(Cx-Pult)下载到S-CSCH上。当一个客户请求接入IP多媒体核心网时,S-CSCF将对客户描述和客户接入请求进行匹配性俭查以确定是否允许客户缔续请求接入,亦即归属控制(IM一业务的认证)
所有SIP信令交卫都是在PS域的用户平面上进行的,也就是说IP多媒体核心网子系统在本质上是叠加于PS域之上的。闲此拜访网络将在PS域对用户进行控制,环访网络通过为用户提供传输服务以及相应的QoS等资源的授权来控制用广,即访问控制(承载资源的认证)。对于IM业务,在允许接入IM业务前,移动设备和IMS问需要建立个新的SA。UMTs中的双向认证机制被称为UMTSAKA。它是一个challcnge-response协议,且归属网的AuC发起challenge。归属网将一个包含challenge的五元组传送送到服务网。这个五元组包含期整的responseXRES和一个消息认证码MAC。服务网比较UE的response和XRES,如果匹配则UE通过了网络的认证。UE计算个XMAC,并且与收到的MAC比较,如果匹配,则服务网通过了UE的认证。AKA协议是为UMTS开发的安全协议,IP多媒休子系统也使用了相同的概念/原,并且被称为IMSAKA.
1:显然在LMTSAKA和IMSAKA中梦数的让算是和同的,但它仁的传方式有一出轻微的不同。在UMTS中UE的响值RES足被明文传送的,怕在IMS中RES是和.H他多数结合形成鉴权响应发送给网络,而非明文传送的。参考 RFC 3310 。
归属网可以通过注期或重注册过程在任何讨候对穿户进行认证。4.2.2.2客户的重认证
YD/T1415-2008
初始化注册应进行认证。运营商的策略决定了S-CSCF什么时候触发一次重认证,因此,重注册可以不需要进行认证。
一个在第一跳(UE与P-CSCF之间)且没有被进行完整性保护的SIP注册消息应当作为初始注册。S-CSCF应当能够在任何时间发起一次对用户重注册的认证,而这与之前的注册无关。4.2.2.3机密性保护
UE和 P-CSCF间的SIP信令消息可以不做机密性保护。建议在链路层对 SIP信令进行加密,即在 UE与RNC间利用 3GPPTS:33.102中所指定的机制进行加密。CSCF问以及CSCF与HSS间数据的机密性应当采用NDS/IP安全部分中所指定的网络域安全机制。4.2.2.4完整性保护
UE和P-CSCF之间的SIP信令应当进行完整性保护,保护机制如下。(1)UE和 P-CSCF应当协商本会话中使用的完整性保护算法(2)UE和P-CSCF应当就SA达成一致,该SA包含完性保护算法所使用的完整性密钥。该机制基于本标准所描述的 IMS AKA。(3)UE和P-CSCF应当检验由某个结点所发来的数据,这些结点拥有协商过的完整性密钥。上述检验也被用于检查数据是否被募改过。【4)应当采取措施来减弱重放攻击和反射政击。CSCF间以及CSCF与HSS问的完整性采用NDS/IP安全部分中所指定的网络域的机制。4.2.3网络拓扑隐凝
运营商网络的运营细节是敏感的商业信息,并且运营商不愿与竞争对手共享这些信息。然而某些情况下(合作伙伴或其他商业关系),可能会存在这类信息的共享满求,因此,运营商应当能够决定是否对网络内部信息进行隐藏。
设备应提供对其他运营商障藏网络拓扑的能力,包括隐避S-CSCF的数量、S-CSCF的能力以及网络能力。
I-CSCF应当具有对SIP流经(Via)、记录路由(Record-Route)路由(Route)、路径头(PathHeaders)中S-CSCF地址进行加密的能力,然当处理一个请求的应答时,解密这些地址。P-CSCF可能收到一些被期密的路由信息,但P-SCF没有密钥来进行解密,上述机制应支持这样的场景:在HN中不同的I-CSCF可能加密和解密S-CSCF的地址。4.2.4IMS 网络中 SIP 的机密性机密性在很多情况下等间于保密性,例如使用加密和加密密钥来隐藏信息,只有授权的实体才能得到这些信息。用于IMS的SIP机密性扩展(FrivacyExtension)不提供类似保密性的机密性保护。在TS23.228、TS24.228、TS24.229、RFC3323和RFC3325中所提供的机密性保护机制目的在丁下使用户能够隐藏他们的某些标识信息。
从机密性的角度米看,IMS网络应当是一个相对封闭的网络。在NDS/IP安全部分定义的安全网关功能使IMS网络相对封闭。
注2:在一紫情况下,当一个SIP消息通过安全网关发送某个P地址时,如果相关的接口没有按照NDS/IP安全部分中定义的艺a接口操作,例如没有相应的SA等,那么根应的数据包将被丢弃。4.3网络域(NDS/IP)安全特性
YD/T 1415-2008
4.3.1网络层的保护
对本地的基于IP的协议,应该提供网络层安全。应用于网络层的安全协议是在IETFRFC-2401中定义的 IPSec 安全协议。
4.3.2本地基手IP的协议的安全
UMTS网络域控制平面被分为若干安全域,这些安全域通常与网运营商的边界相对应。安全网关SEGs保护安全域之间的边界。SEGs负责实施安金域安全策略,该安全域是面间自标安全的其他安全网关的。为避免单点失效或出于性能上的原因,网络运营商可能在这个网络中有不止一个安全网关。可以为所有可达的安全域目标的相互作用定义一个安全网关,或仅对可达日标的子集定义一个安全网关。UMTS网络域安全不延伸到用户乎面,因此安全域及其通向其他区域的安全网关不包含用户平面的Gi接口,该接口可能通向UMTS外部的其他IP网络。一个链式隧道/中心辐射式(chained-tunnel/hub-and-spoke)的方法用来促进实现基于逐跳(hop-by-hop)方式的安全保护。
所有的NDS/IP业务流量在进入或离开安全域之前都应通过---个安全网关SEG。4.3.3安全域
4.3.3.1安全域和接口
UMTS网络域应在逻辑工和物理上分为安全域。这些控制平面安全域应与一个独立运营商的核心网相一致,而且应该用安全网关来将这些安全域分割开。4.3.4安全网关(SEGs)
安全网关(SEGs)是IP安全域边界上的实体,用来保护本地基于P的协议。安全网关处理通过Za接口的通信,za接口位于不同的卫安全域的安全网关之间。NDS/IP的所有业务量在逊入或离开安全域之前都应通过SEGs。每个安全域可有--个或多个SEGs。每个SEG处理进/山可达的IP安全域NDS/IP业务,安全域中SEGs的数目取决丁区分外部可到达的H标的需求,和半衡业务量负裁以避免单点失败的需求。安全网关应负责实施网络之间相互作用情况下的安全机制,包括过滤机制,防火墙功能,这些没有在本标准中进行要求。
SEGs负责敏感的安全操作,应该在物理工受保护。它们应该提供可靠存储用于IKE认证的长期密钥的能力。
5接入网安全
5.1网络安全机制
5.1.1认证和密钥协商
IMS中的认证和密钥管理方案称为IMSAKA。IMSAKA完成ISIM和HN间的相互认证,如图4所示。用于认证-个客户的身份是其私有身份一IMPI,它具有NAI的形式,见3GPPTS23.228。HSS和ISIM共享一个与IMPI有关的长期密钢。HN应选择IMSAKA以认证一个接入UMTS的IM客户。安全参数如密钥由IMSAKA产生,并通过SP传递。
包含RAND、XRES、CK、IK和AUTN的认证向量的生成应以参考文献TS33.102所描述的方式所完成。ISIM和HSS分别跟踪计数器SQNisIM和SQNHSs。处理这些计数器的必须条件和序列数管理的机8
制见参考文献TS33.102。AMF域的使用与TS33.102中的方式相同。YD/T1415-200B
此外,UE和P-CSCF间建立一个SA。客户可以有与一个IMPI相关的几个IMPU。它们可能属于相同和不同的服务档案(Profile)。应该只有一个UE和P-CSCF间的SA是活跃的。在发生一次对客户的成功认证时,这个SA应该更新,参见5.2.4节。HN的策略决定了是否应该为不同的IMPU(例如,属于相同或不同的服务描述)的注册进行一次认证。服务描述的相关定义见3GPPTS23.228。5.1.1.1一个M客户的认证
一个用户在获得M业务的接入前,在应用层至少需要注册一个IMPU和认证一个IMPI。为了获得注册,UE发送一个SIPREGISTER消息给SIP注册服务器,即S-CSCF,如图4所示。S-CSCF完成对用户的认证,不管用户是否已有一个已经注册的IMPU,消息流是相同的。UE
(SMI)Registe
(SM6)4xxAuth_Challengt
(SM)Rogister
[SM12)2xxAu_0k
(SM2)Register
(SM5)4xxAuth_Challenge
(SMg)Register
(SM11)2xx Auth_Ok
Cx-Selerticn-Info
(SM4MxxAuth_Ch 1enge
exrouesy
(SM10)2xx Auth_O:
(CM1)AV-Rog
(CM2)AY_Req_ResP
ex-Pul
图4未注册M客户的IMS认证和密钥理与没有同步错误的成功的相互认证详细的需求和完整的注册流的定义在TS24.229和TS24.228中。SMn代表SIP的第n条SIP消息,CMm代表与认证过程有关的第m条Cx消息。SMI:
REGISTER (IMPI, IMPU)
在 SM2和 SM3中,P-CSCF和I-CSCF分别向 S-CSCF转发 SIPREGISTER。在收到SM3后,如果IMPU.当前没有在S-CSCF.上注册,则S-CSCF需要在HSS上为尚未完成的初始注册设置注册标志。其自的在初始注册正在进行且没有成功完成时处理移动终端终止的呼叫。注册标志与S-CSCF名、用户身份一同存放在HSS中,用于指示用户的某个特定的IMPU是否已经在某个特定的S-CSCF上注册,或者指示是否在一个S-CSCF上的初始注册还未完成。注册标志由S-CSCF发送一个Cx-Put到HSS来设置。如果当前已经注册了一个IMPU,那么S-CSCF将注册标志变更为已注册。在这个阶段HSS检查IMPI和IMIPU是否属于同一个用户。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 其它标准
- 热门标准
- YD通讯标准标准计划
- DZ/T0064.29-2021 地下水质分析方法 第29部分:锂量的测定火焰发射光谱法
- YD/T1757-2008 电信网和互联网管理安全等级保护检测要求
- YD/T1764-2008 IP 网络管理层功能要求
- YD/T1786-2008 移动多媒体广播业务业务保护技术要求
- YD/T1759-2008 非核心生产单元安全防护检测要求
- YD/T1770-2008 接入网用室内外光缆
- YD/T1765-2008 通信安全防护名词术语
- YD/T1121-2001 信息寻呼网络数据传输协议(FLEX 部分)
- YD/T1533.2-2006 固定网多媒体消息业务技术要求 第2部分:多媒体消息业务接口
- YD/T1460.4-2006 通信用气吹微型光缆及光纤单元 第4部分:微型光缆
- YD/T1460.5-2006 通信用气吹微型光缆及光纤单元 第5部分:高性能光纤单元
- YD/T1785-2008 移动多媒体广播业务总体技术要求
- YD/T1790-2008 移动多媒体广播业务应用层接口技术要求
- YD/T1118.2-2001 光纤用二次被覆材料 第2部分:改性聚丙烯
- YD/T1533.1-2006 固定网多媒体消息业务技术要求 第1部分:多媒体消息中心(MMSC)设备
网站备案号:湘ICP备2023016450号-1