CN101370004A - 一种组播会话安全策略的分发方法及组播装置 - Google Patents
一种组播会话安全策略的分发方法及组播装置 Download PDFInfo
- Publication number
- CN101370004A CN101370004A CNA2007101387505A CN200710138750A CN101370004A CN 101370004 A CN101370004 A CN 101370004A CN A2007101387505 A CNA2007101387505 A CN A2007101387505A CN 200710138750 A CN200710138750 A CN 200710138750A CN 101370004 A CN101370004 A CN 101370004A
- Authority
- CN
- China
- Prior art keywords
- security strategy
- security
- key
- multicast
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种组播会话安全策略的分发方法及组播装置,通过SRTP组播会话接收方加入组播组,开始SRTP组播会话;SRTP组播会话接收方与SRTP组播会话发送方开始DTLS握手,建立DTLS会话;SRTP组播会话接收方与SRTP组播会话发送方进行安全策略的下拉过程;SRTP组播会话接收方安装安全策略。SRTP组播会话发送方在安全策略过期或安全策略存在泄密风险的情况下,可以启动安全策略推送过程,更新安全策略,下发新的安全策略。本发明实施例采用带内的方式完成安全策略的协商,解决了现有技术的密钥协商方案不能满足组播SRTP会话安全策略的安全协商要求的问题。
Description
技术领域
本发明涉及计算机与通信技术领域,尤其涉及一种组播会话安全策略的分发方法及组播装置。
背景技术
实时传输协议(Real-time Transport Protocol,RTP)是一个网络传输协议,它是由互联网工程项目组(Internet Engineering Task Force,IETF)的多媒体传输小组在于1996年公布的。RTP协议详细说明了互联网上音频和视频的标准数据包格式,是网际协议(Internet Protocol,IP)电话产业的技术基础。安全的实时传输协议(Secure RTP,SRTP)是RTP协议的一个子集,用于为RTP协议提供私密性和完整性保护。SRTP协议本身并不具备算法和密码参数的协商功能,通常这项功能采用信令协议和其他的密钥管理协议承担。根据最新的研究成果,在点对点的RTP会话中,以数据报传输层安全性(Datagram TransportLayer Security,DTLS)为基础的带内密钥协商受到很大程度的认可。这里,带内定义为RTP会话数据的传送通道;带外定义为非RTP会话数据的传送通道,包括信令通道,超文本传输协议(Hyper Text Transfer Protocol,HTTP)传送通道等。
现有技术提供的密钥协商的方案中,协商功能由信令通道承载,采用信令通道承载SRTP的安全策略。SRTP组播会话发送方利用会话发布协议(SessionAnnouncement Protocol,SAP)或者会话启动协议(Session Initiation Protocol,SIP)逐个邀请SRTP组播会话接收方建立组播SRTP会话,在信令协议中携带会话描述协议(Session Description Protocol,SDP)描述符,具体描述SRTP的安全策略。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
首先,这种方案继承了点到点信令方案的问题,存在内容早到的缺陷。内容早到主要是由于密钥流和实时数据流不同步产生的,在实际应用过程中,实时数据流和密钥流采用不同的传送路径,且采用不同的服务质量(Quality ofService,QoS)策略,因而传送时延不能准确的确定,很可能出现加密内容数据早于安全策略更新确认数据到达。由于密钥还没有被装载到SRTP协议栈,导致先到的加密数据流不能正常解密还原。不但会造成数据中断,影响用户体验质量,也会产生潜在的安全漏洞。
其次,这种方案与具体的实现方案相关。解决组播SRTP会话,例如组播会议场景等,通常各SRTP组播会话接收方通过互联网组管理协议(Intemet GroupManagement Protocol,IGMP)加入组播组,接收组播数据。此时,带外方式的信令协商不是组播系统必须的功能,基于带外信令方式的密钥协商受限于具体的实现方式。
最后,这种方案在复杂多终端系统的情况下,会出现信任终端不明确的问题。实际应用中,被叫终端(SRTP组播会话接收方)可能会被SIP代理服务器转接到其他终端(SRTP组播会话接收方)或者多个终端(SRTP组播会话接收方)上,这些被转接的终端(SRTP组播会话接收方)可能没有加入组播RTP会话的权利,却可以通过SIP携带的密钥,侦听加密的组播SRTP会话。
因此,现有技术中的密钥协商方案,不能满足组播SRTP会话安全策略的安全协商要求,存在着诸如内容早到、受限于组播RTP会话的具体建立方式以及存在信任终端不明确等问题。
发明内容
本发明实施例提供一种组播会话安全策略的分发方法及组播装置,用以解决现有技术中的密钥协商方案不能满足组播SRTP会话安全策略的安全协商要求的问题。
一种组播会话安全策略的分发方法,该方法包括:
安全实时传输组播会话发送方与安全实时传输组播会话接收方建立数据报传输层安全性会话后,接收安全实时传输组播会话接收方发送的安全策略请求数据,根据安全策略构建安全策略回应数据,将安全策略回应数据与组播会话的安全实时传输协议数据复用后,发送给安全实时传输组播会话接收方。
第一密钥下拉单元,用于建立数据报传输层安全性会话,接收安全策略请求数据,根据安全策略构建安全策略回应数据并发送;
第一传输单元,用于发送组播会话的安全实时传输协议数据;
第一复用/解复用单元,用于进行安全策略回应数据与安全实时传输协议数据的复用并发送;
其中,所述第一复用/解复用单元还用于进行安全策略请求数据与所述安全实时传输协议数据的解复用。
一种组播接收装置,所述装置包括:
第二密钥下拉单元,用于建立数据报传输层安全性会话,发送安全策略请求数据;
第二传输单元,用于将组播会话的安全实时传输协议数据发送给所述第二复用/解复用单元;
第二复用/解复用单元,用于执行安全策略请求数据与安全实时传输协议数据的复用并发送;
其中,所述第二复用/解复用单元还用于对接收的包含有安全策略回应数据与安全实时传输协议数据的复用数据进行解复用;所述第二密钥下拉单元还用于接收所述安全策略回应数据;所述第二传输单元还用于根据安全策略回应数据解密接收到的所述组播会话的安全实时传输协议数据。
一种组播装置,所述装置包括:
密钥管理单元,用于存储安全策略;
密钥下拉单元,用于建立数据报传输层安全性会话,发送/接收安全策略请求数据;接收/构建安全策略回应数据;
复用/解复用单元,用于执行安全策略请求数据/安全策略回应数据与组播会话的安全实时传输协议数据的复用与解复用;
传输单元,用于发送/接收安全实时传输协议数据;以及根据安全策略解密接收到的安全实时传输协议数据;
其中,所述密钥下拉单元接收到安全策略回应数据后,发送给所述密钥管理单元存储;所述密钥下拉单元从所述密钥管理单元获取构建安全策略回应数据的安全策略。
本发明实施例通过SRTP组播会话接收方加入组播组,开始SRTP组播会话;SRTP组播会话接收方与SRTP组播会话发送方开始DTLS握手,建立DTLS会话;SRTP组播会话接收方与SRTP组播会话发送方进行安全策略的下拉过程;SRTP组播会话接收方安装安全策略。SRTP组播会话发送方在安全策略过期或安全策略存在泄密风险的情况下,可以启动安全策略推送过程,更新安全策略,下发新的安全策略。本发明实施例解决了现有技术的密钥协商方案不能满足组播SRTP会话安全策略的安全协商要求的问题,并且,由于采用了带内的方式完成安全策略的协商,可以很好的解决内容早到问题;由于安全策略直接传递给组播SRTP的接收端,不存在信任终端不明确的问题;由于采用标准的DTLS协议以及RTP协议,因而本发明实现方式与具体的组播RTP会话建立方式无关;同时,安全策略的带内传输方式可以很好解决防火墙穿越的问题。
附图说明
图1为本发明实施例中SRTP组播会话接收方与SRTP组播会话发送方的结构示意图;
图2为本发明实施例中组播数据信道实现结构图;
图3为本发明实施例中多密钥服务器的信道结构示意图;
图4为本发明实施例中组播会话安全策略的分发方法流程图;
图5为本发明实施例中组播会话安全策略的分发装置的结构示意图;
图6为本发明实施例中组播会话安全策略的分发装置中密钥管理单元的结构示意图;
图7为本发明实施例中组播会话安全策略的分发装置中密钥下拉单元的结构示意图;
图8为本发明实施例中组播会话安全策略的分发装置中密钥推送单元的结构示意图。
具体实施方式
本发明实施例基于两个基本设备:SRTP组播会话发送方和SRTP组播会话接收方。一个组播系统中可以存在多个SRTP组播会话接收方,本发明实施例中以组播系统中仅存在一个SRTP组播会话接收方为例。SRTP组播会话发送方和SRTP组播会话接收方之间建立组播RTP会话。为了保证所建立的RTP会话的私密性和完整性,组播RTP会话采用SRTP协议作为安全传输层。SRTP协议本身并不提供密钥协商的功能,本发明实施例提供一种带内的方式将组播RTP会话所需的安全策略安全的分发给SRTP组播会话接收方。同时为了增强安全策略前向安全性和后向安全性,本发明实施例提供一种安全策略的安全更新机制。
特别的,安全策略包含三个部分内容,具体包括:内容密钥(Content Key,CK)、密钥加密密钥(Key Encryption Key,KEK)和SRTP会话信息。其中,CK用于为SRTP协议栈提供主密钥,相应的SRTP协议栈可以根据CK和SRTP会话信息生成流量密钥。流量密钥策略通常包括加密密钥、完整性密钥等。KEK为安全策略更新数据提供私密性和完整性保护,在安全策略中是可选的,当安全策略推送模块无需更新的情况下,KEK密钥可以省略。RTP会话信息包含序列数、序列号循环次数等信息,用于同CK一起生成SRTP的流量密钥,为RTP会话建立完整性和私密性保护。
在具体的实现过程中,本发明实施例利用RTP数据信道(由源端口和目的端口对确定)传送单播数据和组播数据。如图1所示,为SRTP组播会话发送方与SRTP组播会话接收方的基本结构示意图。图1中,SRTP组播会话发送方的IP地址为192.168.100.100,本地端口为:9998;SRTP组播会话接收方的IP地址为192.168.100.200,本地端口为:9999。组播地址为:224.16.16.17,发送到端口9999。在SRTP组播会话发送方9998端口和SRTP组播会话接收方9999端口同时存在单向组播信道和双向单播信道。
在实际的应用中,组播信道用于下发组播SRTP会话数据和安全策略更新的推(PUSH)数据,双向单播信道用于传送RTP会话复用数据(如RTCP数据,逆向点到点的RTP会话数据等)和组播策略协商的下拉(PULL)交互数据,如图2所示,为本发明实施例提供的组播信道实现结构,其中,实线表示组播信道,虚线表示单播信道。
在大规模组网应用等场景下,存在组密钥管理和组播密钥管理服务器分离的情况,这时存在两种解决方案:带外注册带内推送(PUSH)方案和独立复用/解复用单元方案。如图3所示,为本实施例提供的多密钥服务器的信道结构示意图,其中,实线表示组播信道,虚线表示单播信道。SRTP组播会话接收方向密钥管理服务器发出注册请求,利用私有协议建立点对点的数据信道,将密钥服务器中存储的安全策略PULL到SRTP组播会话接收方,并加以存储,用以解密SRTP组播会话发送方发送的组播数据。SRTP组播会话发送方和密钥服务器采用私有协议进行数据交互,获取安全策略更新数据,并PUSH给SRTP组播会话接收方,PUSH的安全策略更新数据以带内的方式由组播信道发送给SRTP组播会话接收方。
在采用独立复用/解复用单元方案中,复用/解复用单元采用独立的设备,解复用后的数据直接上传给SRTP组播会话接收方中相关的密钥管理单元和SRTP组播会话发送方的RTP传输单元,从而实现安全策略的带内协商。
特别的,带外注册带内PUSH方案和独立复用/解复用单元方案均支持多密钥服务器的负载分担功能。
下面结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
如图4所示,本发明实施例的主要实现原理流程如下:
步骤10,SRTP组播会话接收方加入组播组,开始组播SRTP会话。
特别的,这个过程需要SRTP组播会话接收方预先了解组播RTP会话的端口和地址信息。通常组播RTP的管理者采用带外的方式告知SRTP组播会话接收方,例如,采用Web门户通告或采用信令协议邀请SRTP组播会话接收方加入。
步骤20,SRTP组播会话接收方与SRTP组播会话发送方开始DTLS握手,建立DTLS会话。
特别的,这个过程中采用标准的DTLS协议,只是在实现方式中,SRTP组播会话接收方与SRTP组播会话发送方交互的数据与RTP数据进行复用后,一同进行传输。
实际上,建立SRTP组播会话接收方与SRTP组播会话发送方之间的DTLS会话,旨在利用现有的DTLS协议中记录层(Record)为即将传送的SRTP组播会话接收方与SRTP组播会话发送方之间的PULL数据进行私密性和完整性方面的保护。现有技术中,标准的DTLS协议中的记录层的作用就包括为上层数据提供安全保护,因而,此处不再对DTLS协议中的记录层的作用做进一步的赘述。
步骤30,SRTP组播会话接收方与SRTP组播会话发送方进行安全策略的PULL过程,SRTP组播会话接收方向SRTP组播会话发送方请求安全策略,SRTP组播会话发送方将安全策略与安全实时传输协议数据复用后,一同发送给SRTP组播会话接收方。
特别的,本实施例以及下述的各实施例中,复用是一个常规技术术语,通常的复用过程就是将多种不同的网络协议数据或其它数据绑定到系统已经开放的同一个端口上进行发送或接收;不同的网络协议数据或其它数据可以通过数据包中的包头标志位进行区分,从而实现复用数据的解复用。
PULL过程就是SRTP组播会话接收方向SRTP组播会话发送方请求安全策略的过程。由SRTP组播会话接收方发起PULL过程,向SRTP组播会话发送方请求安全策略。安全策略请求数据由DTLS协议的记录层保护传送,保证安全策略请求数据传送的安全。SRTP组播会话发送方收到SRTP组播会话接收方的安全策略的请求,从本地提取存储的安全策略,构建安全策略回应数据,同样在DTLS记录层的保护下传送给SRTP组播会话接收方。SRTP组播会话接收方解密安全策略回应数据,并存储安全策略。
特别的,安全策略包含三个部分内容,具体包括:CK、KEK和RTP会话信息。其中,CK用于为RTP会话提供主密钥,相应的SRTP组播会话接收方可以根据CK和SRTP会话信息生成流量密钥,通常的流量密钥包括加密密钥、完整性密钥等。KEK为安全策略更新数据提供私密性和完整性保护,在安全策略中是可选的。SRTP会话信息包含序列数、序列号循环次数等,用于和CK一同生成流量密钥,进而为RTP会话建立完整性和私密性保护。
步骤40,SRTP组播会话接收方安装安全策略。
安装安全策略的过程具体包括:装载CK以及相应的RTP会话信息,生成流量密钥,用以解密通过SRTP协议传输的组播RTP会话数据,输出媒体数据。
特别的,当SRTP组播会话发送方发现安全策略中的CK过期或者CK不再安全,SRTP组播会话发送方更新安全策略并向SRTP组播会话接收方下发更新后的安全策略更新数据,为了保障下发的安全策略更新数据的安全性和完整性,利用KEK对下发的安全策略更新数据进行保护,这个过程就是PUSH过程。PUSH数据包含安全策略更新数据,用于更新SRTP组播会话接收方的CK。PUSH数据包中还可以包含KEK的更新数据,用于同时更新SRTP组播会话接收方的KEK数据。PUSH过程是由SRTP组播会话发送方主动发起,采用组播信道下发,强制更新SRTP组播会话接收方的安全策略。
特别的,上述的安全策略协商过程,可以在组播RTP会话数据发送之前进行,也可以在组播RTP会话数据过程中进行,并与组播RTP会话数据进行复用,使用相同的信道进行传输。信道复用的过程中,采用SRTP协议保护的组播RTP会话数据、采用DTLS协议保护的安全策略请求数据与安全策略回应数据以及采用KEK保护的安全策略更新数据,经过复用后,在共同的信道中传输。SRTP组播会话接收方接收到复用的数据后,经过解复用的过程,分别解密出相应的组播RTP会话数据、安全策略回应数据以及安全策略更新数据,并进行相应的处理。
上述实施例中,采用带内的方式完成安全策略的协商,解决了现有技术的密钥协商方案不能满足组播SRTP会话安全策略的安全协商要求的问题,并且,本发明实现方式与具体的组播RTP会话建立方式无关,可以很好的解决内容早到问题。由于安全策略直接传递给组播SRTP的接收端,不存在信任终端不明确的问题。同时安全策略的带内传输方式可以很好解决防火墙穿越的问题。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤,是可以通过程序指令相关的硬件来完成的。所述的程序可以存储于计算机可读取存储介质中,该程序在执行时,包括如下步骤:
SRTP组播会话接收方与SRTP组播会话发送方建立DTLS会话后,SRTP组播会话接收方向SRTP组播会话发送方请求安全策略,接收SRTP组播会话发送方将安全策略与SRTP协议数据复用后发送的安全策略;
SRTP组播会话接收方安装安全策略。
所述的存储介质,包括ROM/RAM、磁碟、光盘等。
相应地,本发明实施例还提供了一种组播装置,如图5所示,该装置包括密钥管理单元100、密钥下拉单元200、密钥推送单元300、复用/解复用单元400以及传输单元500,具体如下:
密钥管理单元100,用于存储和管理安全策略。
特别的,SRTP组播会话接收方中的密钥管理单元100(第二密钥管理单元)与SRTP组播会话发送方中的密钥管理单元100(第一密钥管理单元)都用于存储和管理安全策略。
特别的,这里的安全策略包括:CK、KEK以及RTP会话信息。CK用于生成RTP会话主密钥,根据CK生成RTP会话的密钥策略;KEK用于为安全策略更新数据提供私密性和完整性保护;RTP会话信息,用于匹配需要加密的RTP会话,以及连同CK一同生成相关的RTP会话的密钥策略等。
特别的,为了尽量节省安全策略的存储空间,减少DTLS协商带来的接入延时,本发明实施例采用CK到RTP会话主密钥的映射机制,即相关的多个RTP会话采用相同的安全策略。举例来说,在音频传输过程中的左右声道的传输,需要分别建立不同的RTP会话,由于这两个RTP会话具有很高的相关性,因而可以采用相同的安全策略,也就是采用相同的RTP会话主密钥。相关RTP会话复用主要包括三种情况:RTCP和RTP复用端口、对称RTP会话以及多媒体RTP会话。这三种情况中,虽然存在不同的RTP会话,但是会话间的相关性密切,可以采用相同的CK或RTP会话的主密钥。由于采用相同的安全策略会对RTP会话的安全性有所降低,因而具体的实现策略和组播组的策略相关,映射关系必须坚持RTP会话高相关性的原则,防止内容密钥的泄露。
密钥下拉单元200,用于运行标准的DTLS协议,建立DTLS会话,发送安全策略请求数据;接收安全策略回应数据,并向密钥管理单元100发送接收的安全策略回应数据。
在处理安全策略的PULL过程中,SRTP组播会话接收方中的密钥下拉单元200(第二密钥下拉单元)首先发起安全策略请求数据;SRTP组播会话发送方中的密钥下拉单元200(第一密钥下拉单元)从SRTP组播会话发送方中的密钥管理单元100(第一密钥管理单元)提取安全策略,向SRTP组播会话接收方发送安全策略回应数据;SRTP组播会话接收方中的密钥下拉单元200(第二密钥下拉单元)接收到安全策略回应数据数据后,将相应的安全策略安装到SRTP组播会话接收方中的密钥管理单元100(第二密钥管理单元)中。
整个PULL过程发生在SRTP组播会话发送方和单个SRTP组播会话接收方之间,为点到点的交互。PULL过程作为DTLS的上层应用,整个交互过程受到DTLS的记录层保护。PULL过程中的安全策略由SRTP组播会话发送方的密钥管理单元100(第一密钥管理单元)提供,分三部分构成,具体包括:CK、KEK和RTP会话信息。
密钥推送单元300,用于在CK过期或者CK出现泄密风险时,进行安全策略更新与推送,更新并发送安全策略更新数据;接收安全策略更新数据并发送给密钥管理单元100进行安全策略更新。
特别的,当SRTP组播会话接收方的CK过期,或CK出现泄密风险的时候,SRTP组播会话发送方中的密钥推送单元300(第一密钥推送单元)更新安全策略,生成安全策略更新数据,并发送给SRTP组播会话接收方。为了保障新的CK传输过程中的安全性与完整性,需要使用KEK参数对PUSH过程中的CK进行加密。PUSH数据包中还可以包含KEK的更新数据,用于同时更新SRTP组播会话接收方的KEK数据。新的CK数据、KEK数据以及相应的密码学算法,均是从SRTP组播会话发送方的密钥管理单元100(第一密钥管理单元)获取。
SRTP组播会话接收方中的密钥推送单元300(第二密钥推送单元)接收到安全策略更新数据后,存储到相应的密钥管理单元100(第二密钥管理单元)中。
复用/解复用单元400,用于完成采用SRTP协议保护的组播RTP会话数据,采用DTLS协议保护的安全策略请求数据与回应,以及采用KEK保护的安全策略更新数据的复用与解复用。
特别的,SRTP组播会话接收方中的复用/解复用单元400(第二复用/解复用单元)与SRTP组播会话发送方中的复用/解复用单元400(第一复用/解复用单元)之间建立数据传输信道,用于传输组播RTP会话数据、安全策略请求数据与回应以及安全策略更新数据复用后的复用数据。
特别的,本实施例中,在密钥协商过程中的所有数据交互,均需要经过复用/解复用单元400的复用与解复用。并且,为了实现与现有技术的兼容性,本实施例可以采用的二次复用的机制来区分RTP数据、密钥数据以及其它相关协议数据。
以解复用的处理流程为例,首先利用SRTP协议的版本号字段进行解复用:接收到的复用数据中的数据头标志位译文(Version)=0的数据,属于其它相关协议数据,这部分数据送交相关模块进行处理;数据头标志位Version=1的数据为密钥数据,需要进行二次解复用处理;数据头标志位Version=2的数据为RTP数据,直接送交传输单元500处理。数据头标志位Version=1的数据进一步进行二次解复用,利用相应的标志位区分出安全策略请求数据与回应数据以及安全策略更新数据。安全策略请求数据与回应数据直接送交密钥下拉单元200处理;安全策略更新数据送交密钥推送单元300处。发送复用数据的复用流程和上述解复用流程相反,此处不再详述。
传输单元500,用于通过标准的SRTP协议传输RTP会话数据;根据从密钥管理单元100获取的安全策略,解密接收到的安全实时传输协议数据;在安全策略更新的PUSH过程中,缓存新的CK密钥。
特别的,SRTP组播会话接收方中的传输单元500(第二传输单元)用于从密钥管理单元100(第二密钥管理单元)获取的安全策略,解密接收到的安全实时传输协议数据,并且在安全策略更新的PUSH过程中,缓存新的CK密钥。SRTP组播会话发送方中的传输单元500(第一传输单元)用于与SRTP组播会话接收方中的传输单元500(第二传输单元)通过标准的SRTP协议建立RTP会话信道,完成RTP组播会话数据的发送。
较佳地,如图6所示,上述实施例中的密钥管理单元100,进一步包括内容密钥子单元101、密钥加密子单元102以及会话信息子单元103,其中:
内容密钥子单元101,用于储存实时传输协议的安全策略中的内容密钥,在SRTP组播会话接收方中,内容密钥子单元101还用于向传输单元500装载安全策略中的内容密钥;
密钥加密子单元102,用于在安全策略更新过程中,存储KEK以及KEK生成需要的相关参数,这些参数用于密钥推送单元300在密钥推送过程中,对新生成的CK数据进行KEK加密/解密;
会话信息子单元103,用于存储RTP会话信息,在SRTP组播会话接收方中,会话信息子单元103还用于向传输单元500装载CK。
较佳地,如图7所示,上述实施例中的密钥下拉单元200,进一步包括密钥下拉子单元201和安全传输子单元202,其中:
密钥下拉子单元201,用于安全策略的PULL过程。在SRTP组播会话接收方中,密钥下拉子单元201用于发起安全策略请求数据,并接收安全策略回应数据;在SRTP组播会话发送方中,密钥下拉子单元201用于接收安全策略请求数据,从密钥管理单元100获取安全策略,构建并发送安全策略回应数据;
安全传输子单元202,用于运行标准的DTLS协议,在SRTP组播会话接收方和SRTP组播会话发送方建立DTLS会话,利用DTLS的记录层保护密钥下拉子单元201所发送的安全策略请求数据与安全策略回应数据的私密性和完整性。
较佳地,如图8所示,上述实施例中的密钥推送单元300,进一步包括密钥推送子单元301和密钥加密子单元302,其中:
密钥推送子单元301,在SRTP组播会话发送方中,用于更新并发送安全策略更新数据;在SRTP组播会话接收方中,用于接收安全策略更新数据并发送给密钥管理单元100进行安全策略更新;安全策略更新数据包括更新后的CK,RTP会话以及可选的KEK(用于更新SRTP组播会话接收方的密钥加密)。安全策略更新所需的CK、RTP会话信息以及可选的KEK由密钥管理单元100提供。
密钥加密子单元302,用于从密钥管理单元100获取密钥加密密钥,对组策更新数据加密/解密,具体密码参数(例如:加密算法、加密密钥、完整性保护算法,完整性保护密钥)由密钥管理单元100提供。
本发明实施例提供了安全策略的带内协商功能。可以解决带外方式安全策略协商的诸多问题,如:需要实现架构支持,内容和密钥不同步,信任终端不明确,不利于防火墙穿越等。同时本发明实施例复用DTLS的代码,扩展点到点DTLS+SRTP组播方案,降低系统的实现难度,更容易集成到资源有限的手持移动设备中。
本发明实施例具有广泛的应用场景,例如,内容分发网络(Content DeliveryNetwork,CDN)和大型多媒体组播会议(Multimedia Multicast Conference,MMC)。
CDN网络是建立在内容分发技术上的网络框架,利用放置在网络边缘节点的缓存服务器,通过负载均衡算法实现资源的就近分配和就近访问。CDN网络能够有效提高多媒体信息响应的速度,降低用户的接入延时。
如果CDN网络采用组播RTP协议作为多媒体的传输协议,则CDN中的核心服务器将成为组播源,边缘节点将成为组播接收点,SRTP协议用于保护RTP会话数据在传输过程中的安全性,本发明实施例用于提供RTP会话数据的安全策略,为内容分发网络提供内容的加密保护和完整性保护,防止多媒体信息在内容分发过程的盗看和插播。
在MMC应用场景中,会议的参与者数量可以很大(最大可以支持到百万用户),因而可以采用本发明实施例提供的组播方式作为RTP的承载协议,用户可以通过加入特定的组播组,加入对应的组播会议。本发明实施例所提供的方法及组播装置可以为组播信息的传送提供内容的加密保护和完整性保护,防止会议内容在内容分发过程的各种安全性问题。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (18)
1.一种组播会话安全策略的分发方法,其特征在于,该方法包括:
安全实时传输组播会话发送方与安全实时传输组播会话接收方建立数据报传输层安全性会话后,接收安全实时传输组播会话接收方发送的安全策略请求数据,根据安全策略构建安全策略回应数据,将安全策略回应数据与组播会话的安全实时传输协议数据复用后,发送给安全实时传输组播会话接收方。
2.如权利要求1所述的方法,其特征在于,所述安全策略请求数据由数据报传输层安全性协议的记录层保护发送;
所述安全策略回应数据,由数据报传输层安全性协议的记录层保护后,再与所述组播会话的安全实时传输协议数据复用。
3.如权利要求1所述的方法,其特征在于,该方法还包括:当所述安全实时传输组播会话发送方发现所述安全策略过期或者不再安全时,安全实时传输组播会话发送方构建所述安全策略更新数据,利用组播信道发送给安全实时传输组播会话接收方。
4.如权利要求3所述的方法,其特征在于,所述利用组播信道发送给安全实时传输组播会话接收方的步骤之前,该方法还包括:对所述安全策略更新数据进行加密。
5.如权利要求3所述的方法,其特征在于,所述利用组播信道发送给安全实时传输组播会话接收方的步骤之前,该方法还包括:将所述安全策略更新数据、安全实时传输协议数据与安全策略回应数据进行复用。
6.一种组播发送装置,其特征在于,该装置包括:
第一密钥下拉单元,用于建立数据报传输层安全性会话,接收安全策略请求数据,根据安全策略构建安全策略回应数据并发送;
第一传输单元,用于发送组播会话的安全实时传输协议数据;
第一复用/解复用单元,用于进行安全策略回应数据与安全实时传输协议数据的复用并发送;
其中,所述第一复用/解复用单元还用于进行安全策略请求数据与所述安全实时传输协议数据的解复用。
7.如权利要求6所述的装置,其特征在于,所述装置进一步包括:
第一密钥管理单元,用于存储安全策略;
所述第一密钥下拉单元还用于从所述第一密钥管理单元获取构建安全策略回应数据的安全策略。
8.如权利要求7所述的装置,其特征在于,所述装置进一步包括:
第一密钥推送单元,用于在安全策略中的内容密钥过期或者出现泄密风险时,更新并发送安全策略更新数据;
所述第一复用/解复用单元,还用于进行所述安全策略回应数据与安全实时传输协议数据以及安全策略更新数据的复用并发送。
9.如权利要求8所述的装置,其特征在于,所述第一密钥推送单元进一步包括:
第一密钥推送子单元,用于从所述第一密钥管理单元获取安全策略更新数据,更新并发送所述安全策略更新数据;
第一密钥加密子单元,用于从所述第一密钥管理单元获取内容密钥加密密钥,对所述安全策略更新数据加密。
10.如权利要求8所述的装置,其特征在于,所述第一密钥管理单元进一步包括:
第一内容密钥子单元,用于存储实时传输协议的安全策略中的内容密钥;
第一密钥加密密钥子单元,用于在安全策略更新过程中,存储内容密钥加密密钥;
第一会话信息子单元,用于存储安全实时传输协议会话信息。
11.如权利要求6、7或8所述的装置,其特征在于,所述第一密钥下拉单元进一步包括:
第一密钥下拉子单元,用于接收安全策略请求数据,构建并发送安全策略回应数据;
第一安全传输子单元,用于利用数据报传输层安全性协议的记录层保护所述第一密钥下拉子单元所发送的安全策略回应数据的私密性和完整性。
12.一种组播接收装置,其特征在于,该装置包括:
第二密钥下拉单元,用于建立数据报传输层安全性会话,发送安全策略请求数据;
第二传输单元,用于将组播会话的安全实时传输协议数据发送给所述第二复用/解复用单元;
第二复用/解复用单元,用于执行安全策略请求数据与安全实时传输协议数据的复用并发送;
其中,所述第二复用/解复用单元还用于对接收的包含有安全策略回应数据与安全实时传输协议数据的复用数据进行解复用;所述第二密钥下拉单元还用于接收所述安全策略回应数据;所述第二传输单元还用于根据安全策略回应数据解密接收到的所述组播会话的安全实时传输协议数据。
13.如权利要求12所述的装置,其特征在于,所述装置进一步包括:
第二密钥管理单元,用于存储安全策略;
所述第二密钥下拉单元接收到安全策略回应数据后,发送给所述第二密钥管理单元存储。
14.如权利要求13所述的装置,其特征在于,所述第二密钥管理单元进一步包括:
第二内容密钥子单元,用于存储实时传输协议的安全策略中的内容密钥,并向所述第二传输单元装载安全策略中的内容密钥;
第二密钥加密密钥子单元,用于存储接收到的内容密钥加密密钥;
第二会话信息子单元,用于存储安全实时传输协议会话信息,并向所述第二传输单元装载安全实时传输协议会话信息。
15.如权利要求1.3所述的装置,其特征在于,所述装置进一步包括:
第二密钥推送单元,用于接收安全策略更新数据并发送给所述第二密钥管理单元进行安全策略更新;
所述第二复用/解复用单元还用于执行所述安全策略回应数据与安全实时传输协议数据以及安全策略更新数据的解复用。
16.如权利要求12~15任一所述的装置,其特征在于,所述密钥下拉单元进一步包括:
第二密钥下拉子单元,用于发起安全策略请求数据;
第二安全传输子单元,用于利用数据报传输层安全性协议的记录层保护所述第二密钥下拉子单元所发送的安全策略请求数据的私密性和完整性;
其中,所述第二密钥下拉子单元,还用于接收安全策略回应数据。
17.一种组播装置,其特征在于,该装置包括:
密钥管理单元,用于存储安全策略;
密钥下拉单元,用于建立数据报传输层安全性会话,发送/接收安全策略请求数据;接收/构建安全策略回应数据;
复用/解复用单元,用于执行安全策略请求数据/安全策略回应数据与组播会话的安全实时传输协议数据的复用与解复用;
传输单元,用于发送/接收安全实时传输协议数据;以及根据安全策略解密接收到的安全实时传输协议数据;
其中,所述密钥下拉单元接收到安全策略回应数据后,发送给所述密钥管理单元存储;所述密钥下拉单元从所述密钥管理单元获取构建安全策略回应数据的安全策略。
18.如权利要求17所述的装置,其特征在于,所述装置进一步包括:
密钥推送单元,用于在安全策略中的内容密钥过期或者出现泄密风险时,更新并发送安全策略更新数据;
所述复用/解复用单元,用于执行所述安全策略请求数据/安全策略回应数据与安全实时传输协议数据以及安全策略更新数据的复用与解复用;
其中,密钥推送单元还用于接收安全策略更新数据并发送给所述密钥管理单元进行安全策略更新。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101387505A CN101370004A (zh) | 2007-08-16 | 2007-08-16 | 一种组播会话安全策略的分发方法及组播装置 |
PCT/CN2008/071915 WO2009021441A1 (fr) | 2007-08-16 | 2008-08-07 | Procédé d'émission et de réception, appareil et système pour la politique de sécurité de la session en multidiffusion |
EP08783908A EP2136504B1 (en) | 2007-08-16 | 2008-08-07 | Transmitting and receiving method, apparatus and system for the security policy of a multicast session |
US12/609,128 US8661248B2 (en) | 2007-08-16 | 2009-10-30 | Method, apparatus, and system for sending and receiving security policy of multicast sessions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101387505A CN101370004A (zh) | 2007-08-16 | 2007-08-16 | 一种组播会话安全策略的分发方法及组播装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101370004A true CN101370004A (zh) | 2009-02-18 |
Family
ID=40350384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101387505A Pending CN101370004A (zh) | 2007-08-16 | 2007-08-16 | 一种组播会话安全策略的分发方法及组播装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8661248B2 (zh) |
EP (1) | EP2136504B1 (zh) |
CN (1) | CN101370004A (zh) |
WO (1) | WO2009021441A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012103722A1 (zh) * | 2011-06-29 | 2012-08-09 | 华为技术有限公司 | Rtp媒体数据的接收、发送方法及装置、处理系统 |
CN105706411A (zh) * | 2013-06-25 | 2016-06-22 | 谷歌公司 | 用于IPv6协议的高效网络层 |
WO2016115694A1 (en) * | 2015-01-21 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced establishment of ims session with secure media |
WO2017063537A1 (en) * | 2015-10-17 | 2017-04-20 | Huawei Technologies Co., Ltd. | Device, system and method for supporting high availability services in dtls using secure sequence number negotiation |
WO2018064925A1 (zh) * | 2016-10-08 | 2018-04-12 | 中兴通讯股份有限公司 | 一种会话描述协议消息生成方法和装置 |
CN109906583A (zh) * | 2017-09-25 | 2019-06-18 | Ntt通信公司 | 通信装置、通信方法以及程序 |
CN110012260A (zh) * | 2019-03-18 | 2019-07-12 | 苏州科达科技股份有限公司 | 一种视频会议内容保护方法、装置、设备及系统 |
CN111193941A (zh) * | 2020-01-07 | 2020-05-22 | 北京东土科技股份有限公司 | 一种媒体数据的传输方法、装置、设备及存储介质 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
WO2011020088A1 (en) * | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
US8381284B2 (en) | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8713668B2 (en) * | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US20130343543A1 (en) * | 2012-06-25 | 2013-12-26 | Mocana Corporation | User experience and method for promoting a low-assurance call to a high-assurance call on a calling device |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
WO2015060857A1 (en) | 2013-10-24 | 2015-04-30 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
US10148719B2 (en) | 2015-06-05 | 2018-12-04 | Microsoft Technology Licensing, Llc. | Using anchors for reliable stream processing |
US9942272B2 (en) * | 2015-06-05 | 2018-04-10 | Microsoft Technology Licensing, Llc. | Handling out of order events |
US10666693B1 (en) * | 2018-04-27 | 2020-05-26 | Whatsapp Inc. | Encrypting multiple party calls |
CN109962910A (zh) * | 2019-01-30 | 2019-07-02 | 网经科技(苏州)有限公司 | 多密滚动更新加密通话方法 |
CN112583861B (zh) * | 2019-09-27 | 2023-08-22 | 阿里巴巴集团控股有限公司 | 服务部署方法、资源配置方法、系统、装置及服务器 |
CN113055169B (zh) * | 2021-03-29 | 2023-04-14 | 京东方科技集团股份有限公司 | 数据加密方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5594782A (en) * | 1994-02-24 | 1997-01-14 | Gte Mobile Communications Service Corporation | Multiple mode personal wireless communications system |
US6125283A (en) | 1998-05-18 | 2000-09-26 | Ericsson Inc. | Multi-mode mobile terminal and methods for operating the same |
US7349425B2 (en) * | 2001-03-28 | 2008-03-25 | Qualcomm Incorporated | Method and apparatus for overhead messaging in a wireless communication system |
JP3831364B2 (ja) * | 2003-08-21 | 2006-10-11 | 株式会社東芝 | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 |
CN1671096A (zh) | 2004-03-17 | 2005-09-21 | 中国科学技术大学 | 基于策略控制的组播接入控制方法 |
US7657036B2 (en) * | 2004-09-21 | 2010-02-02 | Qualcomm Incorporated | Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol |
CN100411480C (zh) | 2005-06-29 | 2008-08-13 | 华为技术有限公司 | 实现网络服务提供商选择的方法 |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
CN101127595B (zh) * | 2006-08-15 | 2011-02-02 | 华为技术有限公司 | 一种实现多方通信安全的方法、系统及设备 |
-
2007
- 2007-08-16 CN CNA2007101387505A patent/CN101370004A/zh active Pending
-
2008
- 2008-08-07 EP EP08783908A patent/EP2136504B1/en active Active
- 2008-08-07 WO PCT/CN2008/071915 patent/WO2009021441A1/zh active Application Filing
-
2009
- 2009-10-30 US US12/609,128 patent/US8661248B2/en active Active
Non-Patent Citations (1)
Title |
---|
D.MCGREW ET AL.: "Datagram Transport Layer Security (DTLS) Extension to Establish Keys for Secure Real-time Transport Protocol", 《NETWORK WORKING GROUP INTERNET-DRAFT》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012103722A1 (zh) * | 2011-06-29 | 2012-08-09 | 华为技术有限公司 | Rtp媒体数据的接收、发送方法及装置、处理系统 |
CN110049092A (zh) * | 2013-06-25 | 2019-07-23 | 谷歌有限责任公司 | 用于IPv6协议的高效网络层 |
CN105706411A (zh) * | 2013-06-25 | 2016-06-22 | 谷歌公司 | 用于IPv6协议的高效网络层 |
CN110049092B (zh) * | 2013-06-25 | 2020-08-18 | 谷歌有限责任公司 | 无线发送数据的电子设备、介质和方法 |
CN105706411B (zh) * | 2013-06-25 | 2019-02-12 | 谷歌有限责任公司 | 用于IPv6协议的高效网络层 |
WO2016115694A1 (en) * | 2015-01-21 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced establishment of ims session with secure media |
US10595203B2 (en) | 2015-01-21 | 2020-03-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced establishment of IMS session with secure media |
WO2017063537A1 (en) * | 2015-10-17 | 2017-04-20 | Huawei Technologies Co., Ltd. | Device, system and method for supporting high availability services in dtls using secure sequence number negotiation |
WO2018064925A1 (zh) * | 2016-10-08 | 2018-04-12 | 中兴通讯股份有限公司 | 一种会话描述协议消息生成方法和装置 |
CN109906583A (zh) * | 2017-09-25 | 2019-06-18 | Ntt通信公司 | 通信装置、通信方法以及程序 |
US10848471B2 (en) | 2017-09-25 | 2020-11-24 | Ntt Communications Corporation | Communication apparatus, communication method, and program |
CN109906583B (zh) * | 2017-09-25 | 2021-06-11 | Ntt通信公司 | 通信装置、通信方法以及记录介质 |
CN110012260A (zh) * | 2019-03-18 | 2019-07-12 | 苏州科达科技股份有限公司 | 一种视频会议内容保护方法、装置、设备及系统 |
CN110012260B (zh) * | 2019-03-18 | 2021-01-19 | 苏州科达科技股份有限公司 | 一种视频会议内容保护方法、装置、设备及系统 |
CN111193941A (zh) * | 2020-01-07 | 2020-05-22 | 北京东土科技股份有限公司 | 一种媒体数据的传输方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2136504B1 (en) | 2012-12-19 |
EP2136504A1 (en) | 2009-12-23 |
WO2009021441A1 (fr) | 2009-02-19 |
US8661248B2 (en) | 2014-02-25 |
EP2136504A4 (en) | 2010-05-05 |
US20100049973A1 (en) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101370004A (zh) | 一种组播会话安全策略的分发方法及组播装置 | |
US11848961B2 (en) | HTTPS request enrichment | |
US9537837B2 (en) | Method for ensuring media stream security in IP multimedia sub-system | |
CN101753302B (zh) | 一种保证sip通信安全的方法和系统 | |
Westerlund et al. | Options for securing RTP sessions | |
JP2006032997A (ja) | ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置 | |
US8645680B2 (en) | Sending media data via an intermediate node | |
CN105516062B (zh) | 一种实现L2TP over IPsec接入的方法 | |
US8467536B2 (en) | Binding keys to secure media streams | |
US10230694B2 (en) | Content inspection in privacy enhanced cloud conferencing | |
US20090016531A1 (en) | Method and system for secured real time protocol in scalable distributed conference applications | |
CN101729536A (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
EP2713576B1 (en) | Method and device for processing streaming media content | |
CN101729535B (zh) | 一种媒体点播业务的实现方法 | |
US20240097903A1 (en) | Ipcon mcdata session establishment method | |
US20100002885A1 (en) | Efficient multiparty key exchange | |
WO2015032734A1 (en) | Srtp protocol extension | |
Chavhan et al. | Multiple design patterns for voice over IP security | |
Haider | Privacy Ensuring SRTP for Cloud Conferencing | |
CN116233275A (zh) | 一种网上巡查系统的大数据安全传输的分包重组方法 | |
Westerlund et al. | RFC 7201: Options for Securing RTP Sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090218 |