IMS核心网络认证框架研究
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-19页 |
·研究背景 | 第9页 |
·IMS发展历史和IMS安全现状 | 第9-11页 |
·3GPP研究历史 | 第10页 |
·ETSI TISPAN的研究进展 | 第10页 |
·ITU FGNGN的研究进展 | 第10-11页 |
·相关标准 | 第11-13页 |
·NGN和IMS | 第13-19页 |
·ITU NGN中的IMS | 第13-15页 |
·IMS框架 | 第15-19页 |
第二章 IMS安全问题 | 第19-22页 |
·IMS中UE直接向S-CSCF发消息的安全问题 | 第19-20页 |
·固网下UE和IMS核心网间信任关系建立的问题 | 第20页 |
·IMS可信接入问题 | 第20页 |
·IMS业务层安全问题 | 第20-22页 |
第三章 认证和可信基本原理 | 第22-26页 |
·认证机制 | 第22页 |
·基于共享密钥的认证 | 第22页 |
·基于公私钥对的认证 | 第22页 |
·3GPP AKA | 第22-24页 |
·3GPP GAA | 第24页 |
·可信计算 | 第24-26页 |
第四章 IMS接入认证方案 | 第26-39页 |
·IMS AKA认证机制 | 第26-29页 |
·认证流程 | 第27-29页 |
·IMS中对P-CSCF的认证 | 第29-34页 |
·认证流程 | 第30-34页 |
·固定网络接入IMS | 第34-39页 |
·NASS功能介绍 | 第35-36页 |
·RACS功能介绍 | 第36-37页 |
·UE接入IMS流程 | 第37-39页 |
第五章 可信IMS | 第39-60页 |
·可信IMS框架和实体 | 第39-41页 |
·网内通信流程 | 第41-45页 |
·归属域寻找TIN流程 | 第42-43页 |
·用户注册流程 | 第43-44页 |
·用户注册TIN内部流程 | 第44页 |
·会话呼叫请求建立流程 | 第44-45页 |
·网间通信流程 | 第45-46页 |
·IMS完整性管理 | 第46-58页 |
·完整性管理的意义 | 第46-47页 |
·IMS完整性管理模型 | 第47-50页 |
·可信MS完整性管理模型 | 第50-51页 |
·与完整性评估相关的网络组件介绍 | 第51-54页 |
·初始设备接入的可信控制流程 | 第54-56页 |
·IMS用户请求业务阶段的完整性管理 | 第56-58页 |
·可信IMS小结 | 第58-60页 |
第六章 IMS业务认证 | 第60-81页 |
·IMS业务认证背景 | 第60-61页 |
·IMS业务认证框架 | 第61-62页 |
·IMS业务认证节点 | 第62-64页 |
·带有自启动服务功能(BSF)的S-CSCF | 第63页 |
·网络服务提供商SP | 第63页 |
·Zn代理(Zn-Proxy) | 第63页 |
·用户服务器(HSS) | 第63-64页 |
·带有TPM的用户设备(UE) | 第64页 |
·用户USB Key | 第64页 |
·证书授权中心(CA) | 第64页 |
·自启动框架和参考点 | 第64-65页 |
·Ub参考点 | 第64-65页 |
·Ua参考点 | 第65页 |
·Zh参考点 | 第65页 |
·Zn参考点 | 第65页 |
·Uc参考点 | 第65页 |
·自启动的要求和原理 | 第65-69页 |
·访问独立 | 第65页 |
·认证方法 | 第65-66页 |
·漫游 | 第66页 |
·Ub参考点的要求 | 第66页 |
·Zh参考点的要求 | 第66页 |
·Zn参考点的要求 | 第66-67页 |
·启动事务身份标识(B-TID)的要求 | 第67页 |
·参考点Ua的要求 | 第67页 |
·GBA密钥和参数处理的要求 | 第67-68页 |
·用户数字证书的要求 | 第68-69页 |
·自启动过程 | 第69-79页 |
·用户证书颁布过程 | 第69-71页 |
·用户登陆UE过程 | 第71-73页 |
·初始化过程 | 第73页 |
·自启动过程 | 第73-76页 |
·自启动产生安全联盟的使用流程 | 第76-79页 |
·小结 | 第79-81页 |
第七章 总结与展望 | 第81-83页 |
参考文献 | 第83-85页 |
附录1 | 第85-88页 |
致谢 | 第88-89页 |
攻读学位期间发表学术论文目录 | 第89页 |