CN100525476C - 媒体网关控制协议呼叫中的内容传输方法 - Google Patents

媒体网关控制协议呼叫中的内容传输方法 Download PDF

Info

Publication number
CN100525476C
CN100525476C CNB2005100356638A CN200510035663A CN100525476C CN 100525476 C CN100525476 C CN 100525476C CN B2005100356638 A CNB2005100356638 A CN B2005100356638A CN 200510035663 A CN200510035663 A CN 200510035663A CN 100525476 C CN100525476 C CN 100525476C
Authority
CN
China
Prior art keywords
called
calling
message
key
media gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005100356638A
Other languages
English (en)
Other versions
CN1889700A (zh
Inventor
祝宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100356638A priority Critical patent/CN100525476C/zh
Priority to EP06722272A priority patent/EP1898579A4/en
Priority to PCT/CN2006/000620 priority patent/WO2007000089A1/zh
Publication of CN1889700A publication Critical patent/CN1889700A/zh
Priority to US11/965,831 priority patent/US8181013B2/en
Application granted granted Critical
Publication of CN100525476C publication Critical patent/CN100525476C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0045Provisions for intelligent networking involving hybrid, i.e. a mixture of public and private, or multi-vendor systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明涉及使用H.248/MGCP协议的通信技术,公开了一种媒体网关控制协议呼叫中的内容传输方法,使得使用RFC 2833协议进行内容传输时更安全可靠。本发明中,主叫、被叫媒体网关在互相发送报文时,在发送端对RFC 2833报文进行了加密,在接收端对RFC 2833报文进行解密。加解密所用的密钥可以由主、被叫软交换设备一次性下发或在每次发起呼叫时下发,由主、被叫软交换设备下发的密钥可以用明文或密文的形式下发。

Description

媒体网关控制协议呼叫中的内容传输方法
技术领域
本发明涉及使用H.248/MGCP协议的通信技术,特别涉及H.248/MGCP呼叫中请求评论(Request for Comment,简称“RFC”)2833协议报文的传输方法。
背景技术
下一代网络(Next Generation Network,简称“NGN”)是电信史的一块里程碑,它标志着新一代电信网络时代的到来。从发展的角度来看,NGN是从传统的以电路交换为主的公用电话交换网(Public Switched TelephoneNetwork,简称“PSTN”)中逐渐迈出了向以分组交换为主的步伐,它承载了原有PSTN网络的所有业务,把大量的数据传输卸载到网间互联协议(Internet Protocol,简称“IP”)网络中以减轻PSTN网络的重荷,又以IP技术的新特性增加和增强了许多新老业务。从这个意义上讲,NGN是基于时分多路复用(Time Division Multiplexing,简称“TDM”)的PSTN语音网络和基于网间互联协议/异步传输模式(IP/ATM)的分组网络融合的产物,它使得在新一代网络上语音、视频、数据等综合业务成为了可能。目前,NGN成为了研究的热点。
NGN在功能上可分为四个层次:接入和传输层、媒体传送层、控制层、网络服务层。软交换(SoftSwitch)为NGN提供具有实时性要求的业务的呼叫控制和连接控制功能,是NGN呼叫与控制的核心。软交换构件(SoftX)为NGN的网络控制层的关键构件,是提供综合业务和呼叫控制的设备。其主要作用包括:呼叫控制、信令网关、网关控制、综合业务、增强业务等。
软交换体系涉及协议非常众多,包括H.248、MGCP、SCTP、SIP等。下面简要介绍H.248、MEGACO以及MGCP协议。
H.248和MEGACO协议均称为媒体网关控制协议,应用在媒体网关和H.248/MEGACO与软交换设备之间。两个协议的内容基本相同,只是H.248是由国际电信联盟(International Telecommunications Union,简称“ITU”)提出来的,而MEGACO是由IEFT提出来的,且是双方共同推荐的协议。它们引入了Termination(终端)和Context(上下文)两个抽象概念。在Termination中,封装了媒体流的参数、MODEM和承载能力参数,而Context则表明了在一些Termination之间的相互连接关系。H.248/MEGACO通过Add、Modify、Subtract、Move等8个命令完成对Termination和Context之间的操作,从而完成了呼叫的建立和释放。
媒体网关控制协议(MGCP)是由IEFT提出来的,是简单网关控制协议(SGCP)和IP设备控制协议(IPDC)相结合的产物。MEGACO协议是对MGCP协议的进一步改进、完善和提高,MGCP协议可以说是一个比较成熟的协议,协议的内容与MEGACO协议比较相似。
RFC2833协议描述了如何在实时传输协议(RealTime Transfer Protocol,简称“RTP”)包中传输双音多频(Dualtone multifrequency,简称“DTMF”)以及其它网络信令和事件的方法。该协议定义了两种负载格式,一种用于在RTP包中传送双音多频数字信号、其它线路和干线信号,第二种则用于RTP包中普通多频电话音的传输。由于低速率声音编解码器无法保证能完全正确地自动识别重现的电话音信号,所以需要单独定义RTP负载格式。定义独立负载格式也使得在保持低比特率的同时系统能有更高的冗余性。这里描述的负载格式将至少可应用于以下三种场合的DTMF处理:网关、终端系统和“RTP干线”。在第一种应用中,因特网电话网关检测引入网路的DTMF并发送描述该内容的RTP负载而不是通常的音频数据包。网关一般必须得有数字信号处理器和相应的算法,因为它经常要检测DTMF,例如在双阶段拨号中。由网关检测话音可减轻Intemet终端系统的工作负担,同时也避免诸如G.723.1等低比特率编解码器误解DTMF音。第二,如“因特网电话”等因特网终端系统能够仿真DTMF的功能性,而不考虑自身产生精确的电话音对,也不影响接收端的语音识别负担能力。在“RTP干线”应用中,RTP常用于取代两点间通常的电路开关干线,这在仍然以电路开关为主的电话网络中犹为重要。这时,RTP干线端点将对音频通道中信号进行适当的编码,如按G.723.1或G.729。然而,这种编码过程破坏了通过最低位携带的带内信令信息,也会干扰MF数字语音等段内信令话音。另外,如ANSam音中的相位反转等语音属性不支持语音编码。因而,网关需要从比特流中除去这些带内信令信息。它可以以带外方式通过待定义的信令传输机制传送,也可以使用本备忘录描述的机制进行传送。(如果两个干线端点在同一个媒体网关控制器可控范围内,媒体网关控制器也可处理该信令。)带内传送可以简化音频数据包和电话音或信号信息之间的时间同步。这在具有持续性和计时的事件中尤其重要,如DTMF信号传送。
但是RFC2833在应用过程中存在一些问题。具体的说,诸如银行、电信之类的商业部门、或者个人需要安全并保密传送相关信息时,由于RFC2833内容由于没有进行加密,很容易在承载网上被其它人通过抓包得到并识别其中的内容,从而产生信息安全的问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种媒体网关控制协议呼叫中的内容传输方法,使得使用RFC 2833协议进行内容传输时更安全可靠。
为实现上述目的,本发明提供了一种媒体网关控制协议呼叫中的内容传输方法,包含以下步骤:
主、被叫软交换设备通过局间信令交互传递与请求评论2833报文加密相关的信息,确定被叫支持请求评论2833加密后,分别向主、被叫媒体网关发送加密指示;
主、被叫媒体网关在发送请求评论2833报文时,分别根据主、被叫软交换设备的所述加密指示,对需要加密的报文,使用所述加密指示中包括的第一密钥对该报文进行加密,并将密文通过请求评论2833协议向接收方传送;
主、被叫媒体网关在收到请求评论2833报文时,分别根据主、被叫软交换设备的所述加密指示,对需要解密的报文,使用和发送方相同的第一密钥从该报文中解出原始报文,所述主、被叫软交换设备的指示,包括用于指示传输时是否加密的参数。
其中,所述方法还可包含以下步骤:
软交换设备向主叫、被叫媒体网关发送对指定呼叫以RFC2833协议传输的命令,其中包含用于指示传输时是否加密的参数。
此外在所述方法中,所述第一密钥可预先设置在所述主叫、被叫媒体网关上。
此外在所述方法中,所述第一密钥可由软交换设备通过媒体网关控制协议消息发送给所述主叫、被叫媒体网关。
此外在所述方法中,还包含以下步骤:
所述软交换设备在每次发起呼叫时将本次呼叫所用的第一密钥通过媒体网关控制协议消息发送给所述主叫、被叫媒体网关。
此外在所述方法中,所述媒体网关控制协议包括H.248协议和MGCP协议。
此外在所述方法中,所述软交换设备通过媒体网关控制协议消息传输的第一密钥本身是经加密的密文。
此外,所述方法还进一步包含以下步骤:
所述主叫、被叫媒体网关在收到该密钥的密文后,使用本地的第二密钥或预置算法从该密文中解出第一密钥的原文,用于加、解密所述RFC2833协议报文。
此外在所述方法中,所述第二密钥可预先设置在所述主叫、被叫媒体网关上;
或由软交换设备发送给所述主叫、被叫媒体网关。
此外在所述方法中,所述主叫、被叫媒体网关可以分别属于两个不同的软交换设备;
所述方法还包含以下步骤:
通过两个软交换设备之间的局间信令交互传递与RFC2833报文加密相关的信息。
此外在所述方法中,所述局间信令可以是会话发起协议或H.323信令。
通过比较可以发现,本发明的技术方案与现有技术的主要区别在于,主叫、被叫媒体网关在互相发送报文时,在发送端对RFC 2833报文进行了加密,在接收端对RFC 2833报文进行解密。加解密所用的密钥可以预先配置在主叫、被叫媒体网关,也可以由软交换设备一次性下发或在每次发起呼叫时下发,由软交换设备下发的密钥可以用明文或密文的形式下发。
这种技术方案上的区别,带来了较为明显的有益效果,即因为对RFC2833报文进行了加密,所以可以大大提高被传输内容的安全性。报文即使在保密性不太好的承载网中被截获,也很难解出原始内容。
因为密钥可以在每次呼叫时下发,所以每一次呼叫可以使用不同的密钥,从而进一步减少被破译的可能性。
因为密钥本身也可以采用密文的形式下发,所以对密钥的截获也变得更为因难,安全性也进一步提高。
附图说明
图1是根据本发明第一实施例的媒体网关控制协议呼叫中的内容传输流程示意图;
图2是根据本发明的媒体网关控制协议呼叫中,主叫、被叫媒体网关在同一个软交换下的呼叫过程中信令传输示意图;
图3是根据本发明的媒体网关控制协议呼叫中,主叫、被叫媒体网关在不同软交换下的呼叫过程中信令传输示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明用于对语音流中携带的RFC 2833 DTMF报文进行加密,对报文的加密算法使用可逆加密算法,以便在接收放解密出原始的DTMF报文。
图1示出根据本发明的第一实施例的媒体网关控制协议呼叫中的内容传输方法。在本发明中,媒体网关控制协议包括H.248协议和MGCP协议。
首先在步骤210,软交换设备向主叫、被叫媒体网关发送对指定呼叫以RFC2833协议传输的命令,其中包含用于指示传输时是否加密的第一参数。
此后进入步骤220,当主叫、被叫媒体网关发送指定呼叫的报文时,根据上述第一参数判断该报文是否需要加密,如果是,则使用本地的第一密钥对该报文进行加密,并将密文通过RFC2833协议向接收方传送。在本实施例中,RFC 2833报文可以是DTMF报文。
接着进入步骤230,主叫、被叫媒体网关在收到报文时,根据上述第一参数判断是否需要解密,如果是则使用和发送方相同的第一密钥从该报文中解出原始报文。
在第一实施例中,第一密钥可预先设置在主叫、被叫媒体网关上。即在DTMF报文的主、被叫媒体网关预先配置相同的密钥,在传输DTMF报文时,主叫媒体网关使用该密钥进行报文加密后通过RFC 2833协议传送,被叫媒体网关收到加密报文后,用该密钥解码出原始DTMF报文。
在上述过程中,由于对RFC 2833报文进行了加密,所以可以大大提高被传输内容的安全性。报文即使在保密性不太好的承载网中被截获,也很难解出原始内容。本方案适用于采用H.248/MGCP协议实现IP电话通讯时要求安全传递后续拨号信息的情况,比如交换机IVR收号,要求输入账号、密码等。
需要指出的是,根据本发明的原理,对密钥的配置方法不限于上述一种,下面通过第二至第五实施例,对本发明的其他实现方法进行说明,由于以下实施例和第一实施例不同之处仅在于密钥的配置方法,而在报文传输过程中报文本身的加密和解密方式是相同的,因此,为了使本文简洁清楚,下面将主要就各个实施例的不同之处予以详细解释和说明,对于和第一实施例相同的步骤,则不再赘述。
在本发明的第二实施例与第一实施例的区别在于,用于加密报文的第一密钥不是预先配置在本地的,而是由软交换设备通过H.248或MGCP消息一次性下发的。下发时可采用明文形式。
触发一次性下发密钥的原因可以有多种,例如网管人员通过操作维护中心(Operations & Maintenance Center,简称“OMC””)指示软交换设备对各媒体网关进行配置,或者在媒体网关启动后由软交换设备对其设置参数。
相对于第一实施例,因为第一密钥不是固定配置的,而是可以根据需要灵活配置的,并可以每隔一段时间修改一下,所以安全性更好些。
虽然本发明用明文传输第一密钥,但因为软交换和媒体网关之间的信令链路的保密性相对比较好(相对于媒体网关间的链路),而且密钥较短,发送时间也较短,发送频率又很低(一个密钥可以用较长时间),所以不容易被截获,不失为一种实用的方式。
在本实施例中,如上所述,除了第一密钥的获取方式和第一实施例不同以外,指定呼叫的报文收发过程中的加密和解密方法是相同的,此处不再赘述。
在本发明的第三实施例中,对第二实施例作了改进,在由软交换设备一次性地向媒体网关发送第一密钥时,采用密文的形式传输。
具体地说,软交换设备通过H.248或MGCP消息以密文形式把密钥发送给各个媒体网关。媒体网关在收到该密钥的密文后,使用本地的第二密钥,从该密文中解出第一密钥的原文,用于加、解密RFC2833协议报文。其中,需要指出,第二密钥可预先设置在主、被叫媒体网关上,或由软交换预先发送给主、被叫媒体网关,或由预先设置的自定义算法生成。
因为使用密文的形式传输第一密钥,所以减少了第一密钥被截获的可能性,安全性进一步提高。
本发明的第四实施例在第一实施例的基础上进行了改进,第一密钥在每一次呼叫前由软交换设备通过H.248或MGCP消息下发给主叫、被叫媒体网关,下发明可以采用明文形式。主叫、被叫媒体网关用收到的第一密钥为该次呼叫中的RFC2833协议报文加、解密。
因为密钥可以在每次呼叫时下发,所以每一次呼叫可以使用不同的密钥,从而相对于第一、二、三实施例进一步减少了RFC2833报文被破译的可能性。
在本发明的第五实施例中,对第四实施例进行了改进,在每一次呼叫前由软交换设备以密文形式下发第一密钥到主叫、被叫媒体网关。以密文形式传输第一密钥可以进一步提高安全性。
以上说明了根据本发明的第一至第五实施例的媒体网关控制协议呼叫中的内容传输方法,对指定报文的加密、解密过程,以及第一密钥的配置给予了说明。熟悉本领域的技术人员能够理解,本发明既适用于主叫、被叫媒体网关在同一个软交换下的呼叫流程,也适用于主叫、被叫媒体网关在不同软交换下的呼叫流程。
下面以H.248实现RFC2833加密为例,参见图2,说明主叫、被叫媒体网关在同一个软交换下的呼叫流程。
其中,
Km—RFC2833DTMF加密和解密的密钥(即实际RTP流中用于加密RFC2833的密钥);
K2—主叫侧软交换和网关的共享密钥;
K1—主叫侧SDP中携带的加密后的密钥,由Km和K2通过加密算法加密生成;
K2’—被叫侧软交换和网关的共享密钥;
K1’—被叫侧SDP中携带的加密后的密钥,由Km和K2通过加密算法加密生成;
Ks—跨软交换的呼叫中,主被叫网关所在的两个软交换上配置的共享密钥;
K3—跨软交换的呼叫中,两个软交换之间传送的加密后的密钥,由Km和Ks通过加密算法加密生成;
如果主被叫在同一个网关,则K2=K2’,K1=K1’;
如果主被叫没有跨软交换,则不需要Ks和K3;
加密密钥在每次呼叫都是动态的刷新,H.248,MGCP通过SDP描述带下来:格式为“a=加密算法:K”
其中加密算法字段可以为“X-hnc1”,K是经过加密的RFC2833密钥,主叫侧由Km和K2生成,被叫测由Km和K2’生成。主叫侧的K为K1,被叫测的K为K1’。如果SDP中没有携带此参数,则不加密。
RFC2833 DTMF报文实际加密用的密钥Km由主叫侧决定,每次呼叫主叫侧随机生成Km.主被叫在同一个软交换下的呼叫流程如下:
1.主叫侧ADD(H.248)或者CRCX(MGCP)消息中的SDP中通过“a=加密算法:K1”把K1带给主叫网关。K1=hnc1(K2,Km);
2.被叫如果支持RFC2833加密,则在被叫ADD(H.248)或者CRCX(MGCP)消息中通过“a=加密算法:K1”’把K1’带给被叫网关.K1’=hnc1(K2’,Km).被叫如果不支持RFC2833加密,则被叫的ADD(H.248)或者CRCX(MGCP)消息的SDP中不带“a=加密算法:K1”’;
3.如果被叫支持RFC2833加密,主叫MODIFY(H.248)或者MDCX(MGCP)消息的SDP的remote属性中带“a=加密算法:K1”。主叫网关通过K1和K2计算出Km,被叫网关通过K1’和K2’计算出Km,使用Km对RFC2833DTMF报文进行加密。如果被叫不支持RFC2833加密,主叫MODIFY(H.248)或者MDCX(MGCP)消息的SDP的remote属性不带“a=加密算法:K1”。RFC2833 DTMF报文不加密。
下面再参照图3,说明跨软交换的网关(H.248/MGCP网关)间的RFC2833加密流程:
1)主叫侧ADD(H.248)或者CRCX(MGCP)消息中的SDP中通过“a=加密算法:K1”把K1带给主叫网关。K1=hnc1(K2,Km);
2)SIP/H323携带K3到对端。K3=hnc1(Km,Ks);
3)被叫如果支持RFC2833加密,则在被叫ADD(H.248)或者CRCX(MGCP)消息中通过“a=加密算法:K1”’把K1’带给被叫网关。K1’=hnc1(K2’,Km)。被叫如果不支持RFC2833加密,则被叫的add消息的SDP中不带“a=加密算法:K1”’;
4)SIP/H323将被叫是否支持RFC2833加密的信息带回给主叫软交换;
5)如果被叫支持RFC2833加密,主叫MODIFY(H.248)或者MDCX(MGCP)消息的SDP的remote属性中带“a=加密算法:K1”.主叫网关通过K1和K2计算出Km,被叫网关通过K1’和K2’计算出Km,使用Km对RFC2833DTMF报文进行加密.如果被叫不支持RFC2833加密,主叫MODIFY(H.248)或者MDCX(MGCP)消息的SDP的remote属性中不带“a=加密算法:K1”。RFC2833DTMF报文不加密。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (6)

1.一种媒体网关控制协议呼叫中的内容传输方法,其特征在于,包含以下步骤:
主、被叫软交换设备通过局间信令交互传递与请求评论2833报文加密相关的信息,如果被叫支持请求评论2833报文加密,分别向主、被叫媒体网关发送加密指示;
主、被叫媒体网关在发送请求评论2833报文时,分别根据主、被叫软交换设备的所述加密指示,对需要加密的报文,使用所述加密指示中包括的第一密钥对该报文进行加密,并将密文通过请求评论2833协议向接收方传送;
主、被叫媒体网关在收到请求评论2833报文时,分别根据主、被叫软交换设备的所述加密指示,对需要解密的报文,使用和发送方相同的第一密钥从该报文中解出原始报文,所述主、被叫软交换设备的加密指示,包括用于指示传输时是否加密的参数。
2.根据权利要求1所述的媒体网关控制协议呼叫中的内容传输方法,其特征在于,所述主、被叫软交换设备在每次呼叫发起时将本次呼叫所用的第一密钥通过H.248或MGCP协议消息发送给所述主叫、被叫媒体网关。
3.根据权利要求2所述的媒体网关控制协议呼叫中的内容传输方法,其特征在于,所述软交换设备通过H.248或MGCP协议消息传输的第一密钥本身是经加密的密文。
4.根据权利要求3所述的媒体网关控制协议呼叫中的内容传输方法,其特征在于,所述方法还进一步包含以下步骤:
所述主叫、被叫媒体网关在收到该密钥的密文后,使用本地的第二密钥或预置算法从该密文中解出第一密钥的原文,用于加、解密所述请求评论2833报文。
5.根据权利要求4所述的媒体网关控制协议呼叫中的内容传输方法,其特征在于,所述第二密钥可预先设置在所述主叫、被叫媒体网关上;
或由软交换设备发送给所述主叫、被叫媒体网关。
6.根据权利要求1所述的媒体网关控制协议呼叫中的内容传输方法,其特征在于,所述局间信令可以是会话发起协议或H.323信令。
CNB2005100356638A 2005-06-29 2005-06-29 媒体网关控制协议呼叫中的内容传输方法 Active CN100525476C (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CNB2005100356638A CN100525476C (zh) 2005-06-29 2005-06-29 媒体网关控制协议呼叫中的内容传输方法
EP06722272A EP1898579A4 (en) 2005-06-29 2006-04-07 PROCEDURE FOR CONTENT TRANSFER TO MEDIA GATEWAY TAX PROTOCOL CONNECTIONS
PCT/CN2006/000620 WO2007000089A1 (fr) 2005-06-29 2006-04-07 Procédé pour transférer un contenu dans un appel du protocole de commande de passerelle média
US11/965,831 US8181013B2 (en) 2005-06-29 2007-12-28 Method, media gateway and system for transmitting content in call established via media gateway control protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100356638A CN100525476C (zh) 2005-06-29 2005-06-29 媒体网关控制协议呼叫中的内容传输方法

Publications (2)

Publication Number Publication Date
CN1889700A CN1889700A (zh) 2007-01-03
CN100525476C true CN100525476C (zh) 2009-08-05

Family

ID=37578959

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100356638A Active CN100525476C (zh) 2005-06-29 2005-06-29 媒体网关控制协议呼叫中的内容传输方法

Country Status (4)

Country Link
US (1) US8181013B2 (zh)
EP (1) EP1898579A4 (zh)
CN (1) CN100525476C (zh)
WO (1) WO2007000089A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043476B (zh) * 2007-03-12 2010-05-19 华为技术有限公司 防止用户信息被窃听的方法、设备和系统
EP2262214A1 (en) * 2008-04-21 2010-12-15 NEC Corporation Ims system, as device and mgw device, and method of notifying regulation on congestion in ims system
CN102281261A (zh) * 2010-06-10 2011-12-14 杭州华三通信技术有限公司 一种数据传输方法、系统和装置
US9356874B2 (en) * 2013-12-19 2016-05-31 Genband Us Llc Systems, methods, and computer program products for congestion control of media gateway resources
CN105025476B (zh) * 2015-08-03 2018-10-12 四川长虹通信科技有限公司 一种时空分离的移动加密通信机制
US10615973B2 (en) * 2016-12-27 2020-04-07 Fotonation Limited Systems and methods for detecting data insertions in biometric authentication systems using encryption

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6934756B2 (en) * 2000-11-01 2005-08-23 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols
US7194071B2 (en) * 2000-12-28 2007-03-20 Intel Corporation Enhanced media gateway control protocol
US7684565B2 (en) * 2001-01-16 2010-03-23 General Instrument Corporation System for securely communicating information packets
US7289522B2 (en) * 2001-03-20 2007-10-30 Verizon Business Global Llc Shared dedicated access line (DAL) gateway routing discrimination
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
EP1345399A1 (de) * 2002-03-12 2003-09-17 Siemens Aktiengesellschaft Verfahren zur Steuerung von im Intelligenten Netzwerk üblichen Diensten im paketvermittelten Netzwerk mittels DTMF-Tönen
US7366894B1 (en) * 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
US20040158606A1 (en) * 2003-02-10 2004-08-12 Mingtar Tsai Transmission method of multimedia data over a network
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
JP4543623B2 (ja) 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
US7844048B2 (en) * 2004-03-08 2010-11-30 Freescale Semiconductor, Inc. Selective tone event detector and method therefor
US7656861B2 (en) * 2004-07-09 2010-02-02 Cisco Technology, Inc. Method and apparatus for interleaving text and media in a real-time transport session
CN100502287C (zh) * 2004-08-17 2009-06-17 中兴通讯股份有限公司 基于ip网络的传真实现同步切换的方法
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Handbook of Applied Cryptography. MENEZES A ET AL.CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS. 1996
Handbook of Applied Cryptography. MENEZES A ET AL.CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS. 1996 *
RFC2833:RTP Payload for DTMF Digits,TelephonyTonesand Telephony Signals. SCHULZRINNE H ET AL.URL:http://www.ietf.org/rfc/rfc2833.txt. 2000
RFC2833:RTP Payload for DTMF Digits,TelephonyTonesand Telephony Signals. SCHULZRINNE H ET AL.URL:http://www.ietf.org/rfc/rfc2833.txt. 2000 *

Also Published As

Publication number Publication date
EP1898579A1 (en) 2008-03-12
US20080109652A1 (en) 2008-05-08
US8181013B2 (en) 2012-05-15
WO2007000089A1 (fr) 2007-01-04
EP1898579A4 (en) 2008-06-18
CN1889700A (zh) 2007-01-03

Similar Documents

Publication Publication Date Title
CN101268644B (zh) 用于通过广域网传输加密媒体流的方法和装置
EP1161806B1 (en) Key management for telephone calls to protect signaling and call packets between cta's
US7464267B2 (en) System and method for secure transmission of RTP packets
US7114005B2 (en) Address hopping of packet-based communications
JP2004530333A (ja) Ipテレフォニにおいてインテリジェントネットワーク制御サービスを提供するための方法およびシステム
CN106935242A (zh) 一种语音通信加密系统与方法
CN100525476C (zh) 媒体网关控制协议呼叫中的内容传输方法
US7986773B2 (en) Interactive voice response system security
CN100415005C (zh) 在端到端语音通信中实现明话/密话间相互切换的方法
WO2007048301A1 (fr) Procede de cryptage pour service mgn
US20080151873A1 (en) Virtual internet protocol interconnection service
WO2017215443A1 (zh) 报文传输方法、装置及系统
US7764669B2 (en) System and method providing for interoperability of session initiation protocol (SIP) and H.323 for secure realtime transport protocol (SRTP) session establishment
CN1881869B (zh) 一种实现加密通信的方法
US8230111B2 (en) Method for transmitting signaling messages using alternate path
US8355323B2 (en) Interactive voice response and secure media system integration
EP2088738A1 (en) End-to-end encrypted communication over mobile network
CN100505656C (zh) 调制解调器中继聚合器设备
JP5163187B2 (ja) コールセンタシステム
KR101094631B1 (ko) 비디오뱅킹 서비스 시스템 및 그 방법
CN101662552B (zh) 实现加密传真的方法、系统以及媒体网关
WO2012174843A1 (zh) 一种实现端到端安全的密钥协商方法及系统
KR101078226B1 (ko) Srtp 세션 중계를 위한 게이트웨이 시스템과 이를 이용한 리던던시 제공 방법
CN1889706B (zh) 一种在软交换中提高局间传递内容的安全性的方法
KR20100104136A (ko) Ims 네트워크에서 ip 통화 도청방지 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant