CN101719825A - Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 - Google Patents

Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 Download PDF

Info

Publication number
CN101719825A
CN101719825A CN200910083288A CN200910083288A CN101719825A CN 101719825 A CN101719825 A CN 101719825A CN 200910083288 A CN200910083288 A CN 200910083288A CN 200910083288 A CN200910083288 A CN 200910083288A CN 101719825 A CN101719825 A CN 101719825A
Authority
CN
China
Prior art keywords
callee
key
user
calling party
kms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910083288A
Other languages
English (en)
Inventor
田甜
朱允文
韦银星
滕志猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910083288A priority Critical patent/CN101719825A/zh
Priority to PCT/CN2009/072859 priority patent/WO2010124482A1/zh
Priority to US13/256,492 priority patent/US8855315B2/en
Priority to EP09843894.8A priority patent/EP2426852B8/en
Publication of CN101719825A publication Critical patent/CN101719825A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种实现安全分叉呼叫会话的方法及系统,本发明基于Otway Rees密钥协商协议,提供了密钥协商机制,使其在IP多媒体子系统(IMS)中实现了安全的分叉呼叫会话。在被叫方收到呼叫时,从叫密钥管理服务器(KMS)获取用于产生媒体密钥的媒体根密钥K,然后基于各被叫方生成的随机数和媒体根密钥K,利用媒体密钥生成函数(KDF),每个被叫方和呼叫方都可以生成各自的媒体密钥。各被叫方的媒体密钥是唯一而不能被其他终端获悉的,从而实现了分叉呼叫会话的媒体安全。本发明逻辑简单,减轻了呼叫方的计算处理压力,跟KMS的信令交互也比较少,缓解了KMS的存储计算要求,很好的提供了IMS保证分叉呼叫会话的安全保护。

Description

IP多媒体子系统中实现安全分叉呼叫会话的方法及系统
技术领域
本发明涉及网络通信安全技术,尤指一种IP多媒体子系统(IMS)中,基于Otway-Rees密钥协商协议实现安全分叉呼叫会话的方法及系统。
背景技术
在会话发起协议(SIP)系统中,分叉呼叫会话(Forking call)是一项非常有用的服务,这项服务使得被呼叫方的多个终端可以同时被呼叫,从而提高了呼叫接通的概率。IMS使用SIP协议作为各种IP多媒体业务的控制协议,在IMS媒体安全的技术规范中,分叉呼叫会话已被列为一个非常重要的用户场景,相应的安全需求也被提出。
图1a和图1b分别为现有分叉呼叫会话的两种场景示意图。其中,图1a是被叫方为同一个用户注册了多个终端的情况,即多个终端拥有相同的公共用户身份。这里以一简单的例子来说明分叉呼叫会话的实现,如图1a所示,假设被叫方Bob有一台座机(UE B3),一部移动电话(UE B2)和一台PC(UE B1),用户Bob将这三个终端都注册到一个共同的公共用户身份。当呼叫方Alice(UEA)呼叫被叫方Bob时,其三个终端被同时呼叫,被叫方Bob可以通过自由选择一个终端来应答呼叫方Alice的呼叫,并使用该选出的终端与呼叫方之间的媒体密钥(如Ka-b1,或Ka-b2,或Ka-b3)进行媒体会话。
图1b为被叫方为多个用户的情况,即每个被叫用户有各自唯一的公共用户身份。如图1b所示,假设呼叫方(UE A)呼叫某个区域内的任何用户,比如呼叫SIP:*@DomainA.com(包括UE B、UE C和UE D)。这里,呼叫方可能并不知道该呼叫被分叉,且当一个终端已经进行了应答,其他终端则不能再对呼叫进行应答。这就要求呼叫方与被呼叫方的任一终端都有唯一的媒体密钥(如对应用户B、C和D分别为K1、K2和K3),并且除应答终端之外的所有终端都不能获悉已经在使用的会话密钥,以此来保证会话内容不会从其他终端被监听或泄露出去。
在IMS的媒体安全的技术规范TR33.828中,TBS被提出作为用来解决IMS媒体流安全问题的一个候选方案。TBS方案需要一个可信的第三方即密钥管理服务器(KMS)。图2为现有基于TBS技术的密钥管理系统的组成结构示意图如图2所示,用户设备(UE)通过Bootstrapping服务功能(BSF)与KMS通过通用认证机制(GBA)认证过程建立可信通道,代理呼叫会话控制功能(P-CSCF)及服务呼叫会话控制功能(S-CSCF)为IMS核心网的网元。在图2所示结构中,为了实现分叉呼叫会话,需要进行TBS认证。图3为现有TBS实现分叉呼叫会话的流程示意图,如图3所示,假设用户A和用户B已分别用GBA方式和KMS建立安全连接,这里,如果无法使用GBA方式,可以使用其他现有认证方式和KMS建立安全连接。为了在用户A和用户B之间建立安全的媒体通道,包括以下步骤:
步骤301:用户A向KMS发出申请媒体密钥的票据(Ticket)的票据请求。
步骤302:KMS生成用户A的媒体密钥和Ticket,并将用户A的媒体密钥(KT_A)和Ticket返回用户A。
步骤303~步骤304:用户A生成一个随机数Mod_A,并将随机数Mod_A和Ticket携带在INVITE消息中,并通过IMS网络发送给用户B。
步骤305~步骤306:用户B的终端收到INVITE消息,存储随机数Mod_A,并将Ticket携带在分叉媒体密钥(KF_AB)请求中发送给KMS。
步骤307:KMS收到Ticket,检查与返回给用户A的Ticket一致后,产生一个随机数Mod_B;并基于用户A的媒体密钥KT_A和随机数Mod_B生成一个分叉媒体密钥(KF_AB)。
步骤308:KMS将得到的KF_AB和随机数Mod_B发送给用户B的终端。
步骤309:用户B的终端将随机数Mod_B发送给用户A。
步骤310:用户A基于随机数Mod_B和KT_A生成一个分叉媒体密钥KF_AB。之后,用户A和用户B之间利用各自生成的相同的KA_AB进行安全的媒体会话。
从图3所示的流程容易看出,基于TBS技术可以实现分叉呼叫会话的媒体安全。但是,一方面,TBS的解决方案中,需要用户向KMS请求Ticket,从而增加了额外的信令交互过程。另一方面,KMS需要为每一个被叫终端生成随机数和不同的分叉媒体密钥,大大加重了KMS的存储量和计算量。
在IMS的媒体安全的技术规范中,除了TBS技术外,Otway-Rees密钥协商协议是与TBS方案并列被提出的、解决IMS媒体流安全问题的另一个候选方案。Otway-Rees密钥协商协议是一种认证和密码交换协议。基于Otway-Rees密钥协商协议的方案可以进行密钥协商,但是,对于分叉呼叫会话,基于Otway-Rees密钥协商协议的方案还没有给出一个可行的解决办法。结合图1a,假设呼叫方Alice呼叫被叫方Bob,以下对Otway-Rees密钥协商协议作简单介绍如下:
首先,呼叫方Alice产生一报文EKAT(I,A,B,RA),该报文包括一个索引号I、呼叫方Alice的名字A、被叫方Bob的名字B和一随机数RA,利用呼叫方Alice和Trent共享的密钥对该报文加密;呼叫方Alice将索引号、呼叫方Alice的名字和被叫方Bob的名字与呼叫方Alice加密后的报文一起发送给被叫方Bob。简单表示为A→B:I,A,B,EKAT(I,A,B,RA)。
接着,被叫方Bob产生一报文EKBT(I,A,B,RB),该报文包括一个新的随机数RB、索引号I、呼叫方Alice的名字A和被叫方Bob的名字B,利用被叫方Bob与Trent共享的密钥对该报文加密;被叫方Bob将呼叫方Alice的加密报文、索引号I、呼叫方Alice的名字、被叫方Bob的名字以及被叫方Bob加了密的报文一起发送给Trent。简单表示为B→T:I,A,B,EKAT(I,A,B,RA),EKBT(I,A,B,RB)。
然后,Trent产生一随机会话密钥K,然后,产生两个报文。一个是用Trent与呼叫方Alice共享的密钥对呼叫方Alice产生的随机数和随机会话密钥K加密,另一个是用Trent与被叫方Bob共享的密钥对被叫方Bob产生的随机数和随机会话密钥K加密。Trent将这两个加密后的报文与索引号I一起发送给被叫方Bob。简单表示为T→B:EKAT(K,RA),EKBT(K,RB)。
最后,被叫方Bob将接收到的、利用Trent与呼叫方Alice共享的密钥加密的报文转发给呼叫方Alice。简单表示为B→A:EKAT(K,RA)。
现有的非IMS系统中,SIP分叉呼叫会话场景媒体安全的传统解决技术大致为:呼叫终端和被叫终端各自提供生成媒体密钥的密钥参数,通过交换密钥参数最终协商出媒体密钥。比如,对于MIKEY-DH协议,呼叫终端和被叫终端各提供一半密钥参数,通过会话描述协议(SDP)offer/answer模式和Diffie-Hellman密钥交换(DH)算法来交换密钥参数及协商密钥,类似的还有SDES(SDP Description)等。传统非IMS系统中的SIP分叉呼叫会话技术的缺点在于,在分叉呼叫会话场景中,呼叫终端必须和所有分叉的被叫终端独立的协商密钥,这种动态的密钥协商对于呼叫终端的处理量和计算量要求都非常高;而且MIKEY-DH协议本身也由于计算量较大而存在被DOS攻击的威胁,并且可能需要公钥基础设施(PKI)的支持。为了尽量减小处理量,通常是加入延时机制,即所有的被呼叫终端都不发送携带密钥参数的回复给呼叫终端,直到某个终端应答,再由该应答的终端发送一个密钥参数来和呼叫终端协商媒体密钥。但是,这种方法没有给出新的密钥协商机制,只是减少了对呼叫终端处理量的要求,而且,由于应答时密钥协商尚未结束,此时的媒体流不能受到加密保护,这样又引入了应答后让呼叫终端和应答终端协商媒体密钥一个新的延时问题。因此,这种加入延时机制的方式一方面不能实现密钥的协商,另一方面也没有真正解决处理量大和计算量要求高等问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现安全分叉呼叫会话的方法,能够提供密钥协商机制,使其能够在IMS中实现安全的分叉呼叫会话。
本发明的另一目的在于提供一种实现安全分叉呼叫会话的系统,能够提供密钥协商机制,使其能够在IMS中实现安全的分叉呼叫会话。
为达到上述目的,本发明的技术方案是这样实现的:
一种实现安全分叉呼叫会话的方法,呼叫方和各被叫方分别与密钥管理服务器KMS进行认证,并获取各自与KMS的共享密钥,该方法还包括:
呼叫方产生随机数,并通过IP多媒体子系统IMS网络呼叫各被叫方;各被叫方分别产生随机数,并从KMS获取媒体根密钥;
各被叫方分别根据获得的媒体根密钥和产生的随机数,生成各自与呼叫方的媒体密钥;被叫方中应答当前呼叫的被叫应答方通过IMS网络,将媒体根密钥和产生的随机数发送给呼叫方;
呼叫方根据获得的媒体根密钥和被叫应答方产生的随机数,生成与被叫应答方的相同的媒体密钥;
呼叫方和被叫应答方利用产生的相同的媒体密钥进行安全的媒体会话。
该方法还包括:在所述被叫方中被叫应答后,所述IMS网络拒绝其他被叫方的应答。
所述呼叫方呼叫各被叫方具体为:所述呼叫方通过IMS网络,采用呼叫请求INVITE消息呼叫所有被叫方;所述INVITE消息至少携带有呼叫方的用户标识ID、被叫方的共同用户ID,以及呼叫方与KMS的共享密钥加密得到的报文E呼叫方
所述报文E呼叫方包括呼叫方产生的随机数、呼叫方的用户ID和被叫方的共同用户ID。
所述各被叫方产生随机数,并从KMS获取媒体根密钥具体包括:
所述各被叫方接收到所述INVITE消息后,分别产生各自的随机数,并分别向KMS发起各自的媒体根密钥请求,所述媒体根密钥请求至少携带呼叫方的用户ID、被叫方的用户ID,接收到的报文E呼叫方,以及被叫方与KMS的共享密钥加密得到的各被叫方的报文E被叫方;该报文E被叫方包括被叫方产生的随机数、呼叫方的用户ID和被叫方的用户ID;
所述KMS分别与呼叫方的共享密钥和与被叫方的共享密钥,解密报文E呼叫 和各被叫方的报文E被叫方,将解密得到的呼叫方的用户ID,被叫方的共同用户ID及被叫方的用户ID,分别与媒体根密钥请求中携带的明文进行比较,在验证呼叫方的用户ID一致,以及被叫方的用户ID与被叫方的共同用户ID一致后生成媒体根密钥;
所述KMS分别针对各被叫方,利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥,利用与被叫方的共享密钥加密媒体根密钥,加密后的两个报文发给该被叫方;所述各被叫方利用自身与KMS的共享密钥对接收到的报文进行解密,获得媒体根密钥。
所述各被叫方生成各自与呼叫方的媒体密钥,具体包括:
所述各被叫方利用获得的媒体根密钥与该被叫方产生的随机数,采用预先设置的媒体密钥生成函数KDF,生成各自与呼叫方的媒体密钥。
所述被叫方中应答当前呼叫的被叫应答方通过IMS网络,将媒体根密钥和产生的随机数发送给呼叫方,具体包括:
所述被叫应答方通过IMS向呼叫方发送应答响应消息,同时,将从KMS获得,使用与呼叫方的共享密钥加密的呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文转发给呼叫方。
所述呼叫方生成与被叫应答方的媒体密钥具体包括:
所述呼叫方利用与KMS的共享密钥解密收到的、利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文,获得被叫方产生的随机数和媒体根密钥;
利用解密得到的媒体根密钥和该被叫应答方产生的随机数,采用预先设置的KDF生成与该被叫应答方的媒体密钥。
所述被叫方为一个用户的多个终端,该用户的各终端具有一个相同的用户ID;
或者,所述被叫方是多个用户,且每个用户只有一个用户终端,各用户具有一个能共同映射到的共同用户ID。
所述呼叫方和各被叫方分别与KMS进行认证的方法为:
通过GBA方式与所述KMS建立安全信任关系;
通过通话双方与KMS的信任关系的建立,通话双方之间建立共享密钥。
一种实现安全分叉呼叫会话的系统,该系统包括密钥管理服务器KMS、呼叫方和被叫方,其中,
KMS,用于对呼叫方和被叫方进行认证并生成各自的共享密钥;在收到来自被叫方的媒体根密钥请求时,对被叫方进行验证合法后生成媒体根密钥;将生成的媒体根密钥发送给被叫方;
呼叫方,用于通过KMS的认证并获得共享密钥,通过IMS网络向被叫方发起呼叫,接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的相同的媒体密钥;与被叫方中的被叫应答方利用产生的媒体密钥进行安全的媒体会话;
被叫方,用于通过KMS的认证并获得共享密钥,收到呼叫方的呼叫后,向KMS发起媒体根密钥请求,接收来自KMS的媒体根密钥并采用设置有的KDF生成媒体密钥;被叫方中的被叫应答方通过IMS网络转发应答响应,与呼叫方利用产生的媒体密钥进行安全的媒体会话,其他被叫方接收来自IMS网络的终止应答消息。
所述呼叫方至少包括第一认证单元、第一随机数产生单元、第一媒体密钥生成单元和呼叫单元,其中,
第一认证单元,用于通过KMS的认证并获得共享密钥;
第一随机数产生单元,用于产生随机数,并通知呼叫单元开始呼叫;
第一媒体密钥生成单元,用于接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的媒体密钥;
呼叫单元,用于接收来自第一随机数产生单元的通知,通过IMS网络向被叫方发起呼叫,并将呼叫方产生的随机数发送给各被叫方;利用第一媒体密钥生成单元产生的相同的媒体密钥,与被叫方中的被叫应答方进行安全的媒体会话。
所述被叫方至少包括第二认证单元、第二随机数生成单元、根密钥获取单元、第二媒体密钥生成单元和应答单元,其中,
第二认证单元,用于通过KMS的认证并获得共享密钥;
第二随机数产生单元,用于接收来自呼叫方的呼叫,产生随机数,并向根密钥获取单元发送通知;
根密钥获取单元,用于接收来自第二随机数产生单元的通知,向KMS发起媒体根密钥请求;接收来自KMS的媒体根密钥并发送给第二媒体密钥生成单元;
第二媒体密钥生成单元,用于接收来自根密钥获取单元的媒体根密钥,采用设置有的KDF生成媒体密钥,并通知应答单元;
应答单元,用于通过IMS网络转发被叫方中的被叫应答方的应答响应;利用第二媒体密钥生成单元产生的媒体密钥,与呼叫方进行安全的媒体会话;其他被叫方的应答单元接收来自IMS网络的终止应答消息。
所述被叫方为一个用户的多个终端,该用户的各终端具有一个相同的用户ID;
或者,所述被叫方是多个用户,且每个用户只有一个用户终端,各用户具有一个能共同映射到的共同用户ID。
从上述本发明提供的技术方案可以看出,本发明基于Otway Rees密钥协商协议,在KMS的帮助下生成用于产生呼叫方与被叫方间的媒体密钥的媒体根密钥K,然后基于各被叫方生成的随机数和KMS生成的媒体根密钥K,利用媒体密钥生成函数(KDF),每个被叫方和呼叫方都可以生成媒体密钥。虽然对于所有被叫方,用于生成媒体密钥的根密钥是相同的,但由于各被叫方的随机数由各被叫方自身产生,其他被叫方是无法获悉的,所以基于该随机数生成的媒体密钥对于各被叫方来讲,是唯一而不能被其他终端获悉的,从而实现了分叉呼叫会话的媒体安全。本发明提出了基于Otway-Rees协议的一个密钥协商机制,提供了密钥协商机制,使其在IMS中实现了安全的分叉呼叫会话。本发明方案逻辑比较简单,减轻了呼叫方的计算处理压力,跟KMS的信令交互也比较少,缓解了KMS的存储计算要求,很好的提供了IMS保证分叉呼叫会话的安全保护。
具体来讲,本发明方案与传统非IMS系统中的SIP分叉呼叫会话技术相比,呼叫方只需要计算一次与被叫应答方的媒体密钥,降低了对呼叫方的计算处理能力要求,也不存在额外的时延问题。本发明方案与TBS方案相比,在TBS方案中,KMS需要为所有的被叫方产生一个随机数,并为被叫方生成唯一的媒体密钥,而本发明中,无论是被叫方为一个用户的多个终端,还是为多个用户的场景,KMS都只需为所有被叫方产生一个相同的根密钥,这样,大大减轻了KMS对存储量和计算量的要求。此外,本发明与TBS方案相比,无需与KMS事先进行Ticket请求和应答,从而减少了额外的信令交互过程。
附图说明
图1a为现有分叉呼叫会话的一种场景的示意图;
图1b为现有分叉呼叫会话的另一种场景的示意图;
图2为现有基于TBS技术的密钥管理系统的组成结构示意图;
图3为现有TBS实现分叉呼叫会话的流程示意图;
图4为本发明实现安全分叉呼叫会话的方法的流程图;
图5是本发明实现安全分叉呼叫会话的系统的组成结构示意图;
图6是本发明实现安全分叉呼叫会话的第一实施例的流程示意图;
图7是本发明实现安全分叉呼叫会话的第二实施例的流程示意图。
具体实施方式
本文中的KMS并不特指某种设备,而是对用于实现密钥的管理和分发的可信任的第三方的统称。
图4为本发明实现安全分叉呼叫会话的方法的流程图,如图4所示,本发明方法包括以下步骤:
步骤400:呼叫方和各被叫方分别与KMS进行认证并获取各自与KMS的共享密钥。
通话双方通过GBA方式或其他方式,与KMS建立安全信任关系;在通过通话双方与KMS的信任关系的建立,通话双方之间也建立了彼此信任的关系,即共享密钥。本步骤的具体实现属于本领域技术人员惯用技术手段,这里不再赘述。呼叫方与KMS之间产生一个共享密钥,各被叫方与KMS之间产生一个共享密钥。
步骤401:呼叫方产生随机数,并通过IMS网络呼叫各被叫方。
如果被叫方是一个用户具有多个终端的情况,该用户的各终端具有一个相同的用户标识(ID)即被叫方的共同用户ID;如果被叫方是多个用户(且每个用户只有一个用户终端),各用户具有一个都能共同映射到的组标识即被叫方的共同用户ID。
呼叫方通过IMS网络,采用INVITE消息呼叫所有被叫方。在INVITE消息中至少携带有呼叫方的用户ID、被叫方的共同用户ID以及利用呼叫方与KMS的共享密钥加密的报文E呼叫方,报文E呼叫方包括一个呼叫方产生的随机数、呼叫方的用户ID和被叫方的共同用户ID。
步骤402:各被叫方产生随机数,并从KMS获取媒体根密钥。
本步骤具体包括:各被叫方收到INVITE消息后,各被叫方分别产生各自的随机数,并分别向KMS发起各自的媒体根密钥请求,媒体根密钥请求至少携带呼叫方的用户ID、被叫方的用户ID,接收到的报文E呼叫方,以及利用被叫方与KMS的共享密钥加密的各被叫方的报文E被叫方,报文E被叫方包括被叫方产生的随机数、呼叫方的用户ID和被叫方的用户ID;
KMS分别利用与呼叫方的共享密钥和与被叫方的共享密钥,解密报文E呼叫 和各被叫方的报文E被叫方,将解密得到的呼叫方的用户ID,被叫方的共同用户ID和被叫方的用户ID,分别与媒体根密钥请求中携带的明文进行比较,在验证呼叫方的用户ID一致,以及验证被叫方的用户ID与被叫方的共同用户ID一致或相符即合法后生成媒体根密钥;
KMS分别针对各被叫方,利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥,利用与被叫方的共享密钥加密媒体根密钥,之后加密后的两个报文发给该被叫方,而各被叫方利用自身与KMS的共享密钥解密即可获得媒体根密钥。
步骤403:各被叫方分别根据获得的媒体根密钥和产生的随机数,生成各自与呼叫方的媒体密钥。
各被叫方利用媒体根密钥和该被叫方产生的随机数,采用预先设置的KDF,生成各自与呼叫方的媒体密钥。
步骤404:被叫应答方将媒体根密钥和产生的随机数,通过IMS网络发送给呼叫方,同时IMS网络拒绝其他被叫方的应答。
被叫方中响应当前呼叫方的呼叫的被叫应答方通过IMS向呼叫方发送应答响应消息,同时,将从KMS获得的使用与呼叫方的共享密钥加密的呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文转发给呼叫方;
IMS网络在接收到被叫应答方的应答响应后,向其他被叫方发出终止应答消息,如CANCEL消息,这样,其他被叫方就不能再响应当前呼叫方的呼叫。
步骤405:呼叫方根据获得的媒体根密钥和被叫应答方产生的随机数,生成与被叫应答方的相同的媒体密钥。
呼叫方利用与KMS的共享密钥解密收到的、利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文,获得被叫方产生的随机数和媒体根密钥,再利用解密得到的媒体根密钥和该被叫应答方产生的随机数,采用预先设置的KDF生成与该被叫应答方的媒体密钥。需要说明的是,呼叫方与各被叫方中预先设置的KDF应该是相同的。
步骤406:呼叫方和被叫应答方利用产生的相同的媒体密钥进行安全的媒体会话。
呼叫方可以与被叫应答方利用生成的媒体密钥对媒体会话进行加密,实现安全的分叉呼叫会话,而且该媒体密钥只有被叫方中的被叫应答方知道,其它非应答的被叫方是不能获悉的。
针对图4所示的本发明方法,还提供一种实现安全分叉呼叫会话的系统,图5是本发明实现安全分叉呼叫会话的系统的组成结构示意图,如图5所示,本发明系统包括KMS、呼叫方和被叫方,在呼叫方和被叫方中设置有相同的KDF,其中,
KMS,用于对呼叫方和被叫方进行认证并生成各自的共享密钥;在收到来自被叫方的媒体根密钥请求时,对被叫方进行验证合法后生成媒体根密钥;将生成的媒体根密钥发送给被叫方;
呼叫方,用于通过KMS的认证并获得共享密钥,通过IMS网络向被叫方发起呼叫,接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的相同的媒体密钥;与被叫方中的被叫应答方利用产生的媒体密钥进行安全的媒体会话;
被叫方,用于通过KMS的认证并获得共享密钥,收到呼叫方的呼叫后,向KMS发起媒体根密钥请求,接收来自KMS的媒体根密钥并采用设置有的KDF生成媒体密钥;被叫方中的被叫应答方通过IMS网络转发应答响应,与呼叫方利用产生的媒体密钥进行安全的媒体会话,其他被叫方接收来自IMS网络的终止应答消息。
其中,被叫方可以是一个用户的多个终端,该用户的各终端具有一个相同的用户ID即被叫方的共同用户ID;也可以是多个用户(且每个用户只有一个用户终端),各用户具有一个都能共同映射到的组标识即被叫方的共同用户ID。
呼叫方至少包括第一认证单元、第一随机数产生单元、第一媒体密钥生成单元和呼叫单元,其中,
第一认证单元,用于通过KMS的认证并获得共享密钥;
第一随机数产生单元,用于产生随机数,并通知呼叫单元开始呼叫;
第一媒体密钥生成单元,用于接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的媒体密钥;
呼叫单元,用于接收来自第一随机数产生单元的通知,通过IMS网络向被叫方发起呼叫,并将呼叫方产生的随机数发送给各被叫方;利用第一媒体密钥生成单元产生相同的的媒体密钥,与被叫方中的被叫应答方进行安全的媒体会话。
被叫方至少包括第二认证单元、第二随机数生成单元、根密钥获取单元、第二媒体密钥生成单元和应答单元,其中,
第二认证单元,用于通过KMS的认证并获得共享密钥;
第二随机数产生单元,用于接收来自呼叫方的呼叫,产生随机数,并向根密钥获取单元发送通知;
根密钥获取单元,用于接收来自第二随机数产生单元的通知,向KMS发起媒体根密钥请求;接收来自KMS的媒体根密钥并发送给第二媒体密钥生成单元;
第二媒体密钥生成单元,用于接收来自根密钥获取单元的媒体根密钥,采用设置有的KDF生成媒体密钥,并通知应答单元;
应答单元,用于通过IMS网络转发被叫方中的被叫应答方的应答响应;利用第二媒体密钥生成单元产生的媒体密钥,与呼叫方进行安全的媒体会话;其他被叫方的应答单元接收来自IMS网络的终止应答消息。
下面结合实施例对本发明方法进行详细描述。假设每个用户都跟KMS建立信任关系,通过密钥协商协议,每个用户都和KMS产生有共享密钥。其中如果GBA无法使用,用户可以使用其它认证方式和KMS获得共享密钥。
对应于图1a所示的应用场景,图6是本发明实现安全分叉呼叫会话的第一实施例的流程示意图,图6显示了呼叫方为用户A,其用户标识为ID-A,被叫方为用户B,且用户B有多个注册终端的分叉呼叫会话的密钥协商过程,假设终端B 1为应答终端,其他终端用Bi表示,被叫方的共同用户标识为ID-B。在用户A和用户B的各终端中均设置有相同的KDF。具体实现步骤包括:
步骤600a:用户A和KMS进行认证并产生共享密钥Ka。
步骤600b:用户B的各终端和KMS进行认证并产生共享密钥Kb。
步骤601a:用户A产生随机数Ra。
步骤601b:用户A通过IMS网络向用户B发出呼叫请求(INVITE),INVITE中携带有以下参数:ID-A,ID-B和Ea(Ra,ID-A,ID-B),其中Ea(Ra,ID-A,ID-B)是利用共享密钥Ka加密后得到的报文,其中包括Ra、ID-A和ID-B。
步骤602:IMS网络将用户A的呼叫请求继续发给用户B的各终端即B1和Bi。
步骤603a:用户B的各终端收到用户A的呼叫请求后,产生随机数,也就是说,终端B1产生随机数Rb1,终端Bi产生随机数Rbi。
步骤603b:用户B的各终端向KMS发出获取媒体根密钥请求,即终端B1发送的请求中包括ID-A,ID-B,Ea(Ra,ID-A,ID-B)和Eb(Rb1,ID-A,ID-B),终端Bi发送的请求中包括ID-A,ID-B,Ea(Ra,ID-A,ID-B)和Eb(Rbi,ID-A,ID-B)。
其中,Eb(Rb1,ID-A,ID-B)是终端B1利用共享密钥Kb加密后得到的报文,其中包括Rb1、ID-A和ID-B,Eb(Rbi,ID-A,ID-B)是终端Bi利用共享密钥Kb加密后得到的报文,其中包括Rbi、ID-A和ID-B。
步骤604:KMS用共享密钥Ka解密收到的Ea(Ra,ID-A,ID-B),用共享密钥Kb解密接收到的Eb(Rb1,ID-A,ID-B)以及各Eb(Rbi,ID-A,ID-B),KMS将解密的结果和接收到的ID-A和ID-B的明文进行比较,如果验证通过即二者一致,KMS生成媒体根密钥K。
步骤605:KMS利用共享密钥Ka加密随机数Ra,Rb1和根密钥K,得到报文Ea(Ra,Rb1,K),利用共享密钥Kb加密根密钥K得到报文Eb(K);然后将Ea(Ra,Rb1,K)和Eb(K)两个报文发给用户B的终端B1;
KMS利用共享密钥Ka加密随机数Ra,Rbi和根密钥K,得到报文Ea(Ra,Rbi,K),利用共享密钥Kb加密根密钥K得到报文Eb(K),将Ea(Ra,Rbi,K)和Eb(K)两个报文发给用户B的其他各终端Bi。
步骤606:用户B的终端B1获得Eb(K),用共享密钥Kb解密获得媒体根密钥K,并根据自身生成的随机数Rb1,采用设置的KDF生成与用户A的媒体密钥Ka-b1=KDF(K,Rb1);用户B的终端Bi获得Eb(K),用共享密钥Kb解密获得根密钥K,并根据自身生成的随机数Rbi,采用设置的KDF生成与用户A的媒体密钥Ka-bi=KDF(K,Rbi)。
步骤607:响应呼叫的用户B的终端B1通过IMS网络向用户A发送OK响应,并将报文Ea(Ra,Rb1,K)随该信令一起发给用户A。
步骤608a:IMS网络将终端B1发出的OK响应转发给用户A。
步骤608b:IMS网络向用户B的其他终端UE Bi发出的取消(CANCEL)信息,终止用户B的其他终端Bi继续应答。
步骤609:用户A收到OK响应,用共享密钥Ka解密报文Ea(Ra,Rb1,K),获得Ra,Rb1和媒体根密钥K,采用设置有的KDF生成与终端B1的媒体密钥Ka-b1=KDF(K,Rb1)。该媒体密钥只有用户B的响应终端B1知道,用户B的其它终端Bi是无法获悉的。
通过图6所示的步骤,用户A可以与用户B利用Ka-b1加密,实现安全的媒体会话。
对应于图1b所示的应用场景,图7是本发明实现安全分叉呼叫会话的第二实施例的流程示意图,图7显示了被叫方为多个用户(每个用户只有一个终端)的分叉呼叫会话的密钥协商过程,假设呼叫方为用户A,其用户标识为ID-A,被叫方为用户B(其用户标识为ID-B)和用户C(其用户标识为ID-C),用户B为应答用户,其他用户用用户C表示,ID-G为用户B和用户C都能映射到的组用户名即被叫方的共同用户标识为ID-G。在用户A、用户B和用户C中均设置有相同的KDF。具体实现步骤包括:
步骤700a:用户A和KMS进行认证并产生共享密钥Ka。
步骤700b、步骤700c:用户B,用户C分别和KMS进行认证并产生共享密钥Kb,Kc。
步骤701a:用户A产生随机数Ra。
步骤701b:用户A通过IMS网络向用户B和用户C发出呼叫请求(INVITE),INVITE中携带有以下参数:ID-A,ID-G和Ea(Ra,ID-A,ID-G),其中Ea(Ra,ID-A,ID-G)是利用共享密钥Ka加密后得到的报文,其中包括Ra、ID-A和ID-G。
步骤702:IMS网络将用户A的呼叫请求继续发给用户B和用户C。
步骤703a:收到用户A的呼叫请求后,用户B产生随机数Rb,用户C产生随机数Rc。
步骤703b:用户B、用户C分别向KMS发出获取媒体根密钥请求,即用户B发送的请求中包括ID-A,ID-B,Ea(Ra,ID-A,ID-G)和Eb(Rb,ID-A,ID-B),用户C发送的请求中包括ID-A,ID-C,Ea(Ra,ID-A,ID-G)和Ec(Rc,ID-A,ID-C)。
其中,Eb(Rb,ID-A,ID-B)是用户B利用共享密钥Kb加密后得到的报文,其中包括Rb、ID-A和ID-B,Ec(Rc,ID-A,ID-C)是用户C利用共享密钥Kc加密后得到的报文,其中包括Rc、ID-A和ID-C。
步骤704:KMS通过明文ID-A,ID-B,ID-C分别找到Ka,Kb和Kc,然后用Ka,Kb和Kc分别解密Ea(Ra,ID-A,ID-G),Eb(Rb,ID-A,ID-B)以及Ec(Rc,ID-A,ID-C),将解密的结果和ID-A,ID-G的明文进行比较,检测ID-B,ID-C是否符合ID-G的映射,如果验证通过,KMS生成媒体根密钥K。
步骤705:KMS利用共享密钥Ka加密随机数Ra,Rb和根密钥K,得到报文Ea(Ra,Rb,K),利用共享密钥Kb加密根密钥K得到报文Eb(K);然后将Ea(Ra,Rb,K)和Eb(K)两个报文发给用户B;
KMS利用共享密钥Ka加密随机数Ra,Rc和根密钥K,得到报文Ea(Ra,Rc,K),利用共享密钥Kc加密根密钥K得到报文Ec(K),将Ea(Ra,Rc,K)和Ec(K)两个报文发给用户C。
步骤706:用户B获得Eb(K),用共享密钥Kb解密获得媒体根密钥K,并根据自身生成的随机数Rb,采用设置的KDF生成与用户A的媒体密钥Ka-b=KDF(K,Rb);用户C获得Ec(K),用共享密钥Kc解密获得根密钥K,并根据自身生成的随机数Rc,采用设置的KDF生成与用户A的媒体密钥Ka-c=KDF(K,Rc)。
步骤707:响应呼叫的用户B通过IMS网络向用户A发送OK响应,并将报文Ea(Ra,Rb,K)随该信令一起发给用户A。
步骤708a:IMS网络将用户B发出的OK响应转发给用户A。
步骤708b:IMS网络向用户C发出的取消(CANCEL)信息,终止用户C继续应答。
步骤709:用户A收到OK响应,用共享密钥Ka解密报文Ea(Ra,Rb,K),获得Ra,Rb和媒体根密钥K,采用设置有的KDF生成与用户B的媒体密钥Ka-b=KDF(K,Rb)。该媒体密钥只有用户B知道,其他用户C是无法获悉的。
通过图7所示的步骤,用户A可以与用户B利用Ka-b加密,实现安全的媒体会话。
本发明方案逻辑比较简单,减轻了呼叫方的计算处理压力,跟KMS的信令交互也比较少,缓解了KMS的存储计算要求,很好的提供了IMS保证分叉呼叫会话的安全保护。具体来讲,本发明方案与传统非IMS系统中的SIP分叉呼叫会话技术相比,呼叫方只需要计算一次与被叫应答方的媒体密钥,降低了对呼叫方的计算处理能力要求,也不存在额外的时延问题。本发明方案与TBS方案相比,在TBS方案中,KMS需要为所有的被叫方产生一个随机数,并为被叫方生成唯一的媒体密钥,而本发明中,无论是被叫方为一个用户的多个终端,还是为多个用户的场景,KMS都只需为所有被叫方产生一个相同的根密钥,这样,大大减轻了KMS对存储量和计算量的要求。此外,本发明与TBS方案相比,无需与KMS事先进行Ticket请求和应答,从而减少了额外的信令交互过程。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (13)

1.一种实现安全分叉呼叫会话的方法,其特征在于,呼叫方和各被叫方分别与密钥管理服务器KMS进行认证,并获取各自与KMS的共享密钥,该方法还包括:
呼叫方产生随机数,并通过IP多媒体子系统IMS网络呼叫各被叫方;各被叫方分别产生随机数,并从KMS获取媒体根密钥;
各被叫方分别根据获得的媒体根密钥和产生的随机数,生成各自与呼叫方的媒体密钥;被叫方中应答当前呼叫的被叫应答方通过IMS网络,将媒体根密钥和产生的随机数发送给呼叫方;
呼叫方根据获得的媒体根密钥和被叫应答方产生的随机数,生成与被叫应答方的相同的媒体密钥;
呼叫方和被叫应答方利用产生的相同的媒体密钥进行安全的媒体会话。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:在所述被叫方中被叫应答后,所述IMS网络拒绝其他被叫方的应答。
3.根据权利要求要求1或2所述的方法,其特征在于,所述呼叫方呼叫各被叫方具体为:所述呼叫方通过IMS网络,采用呼叫请求INVITE消息呼叫所有被叫方;所述INVITE消息至少携带有呼叫方的用户标识ID、被叫方的共同用户ID,以及呼叫方与KMS的共享密钥加密得到的报文E呼叫方
所述报文E呼叫方包括呼叫方产生的随机数、呼叫方的用户ID和被叫方的共同用户ID。
4.根据权利要求3所述的方法,其特征在于,所述各被叫方产生随机数,并从KMS获取媒体根密钥具体包括:
所述各被叫方接收到所述INVITE消息后,分别产生各自的随机数,并分别向KMS发起各自的媒体根密钥请求,所述媒体根密钥请求至少携带呼叫方的用户ID、被叫方的用户ID,接收到的报文E呼叫方,以及被叫方与KMS的共享密钥加密得到的各被叫方的报文E被叫方;该报文E被叫方包括被叫方产生的随机数、呼叫方的用户ID和被叫方的用户ID;
所述KMS分别与呼叫方的共享密钥和与被叫方的共享密钥,解密报文E呼叫 和各被叫方的报文E被叫方,将解密得到的呼叫方的用户ID,被叫方的共同用户ID及被叫方的用户ID,分别与媒体根密钥请求中携带的明文进行比较,在验证呼叫方的用户ID一致,以及被叫方的用户ID与被叫方的共同用户ID一致后生成媒体根密钥;
所述KMS分别针对各被叫方,利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥,利用与被叫方的共享密钥加密媒体根密钥,加密后的两个报文发给该被叫方;所述各被叫方利用自身与KMS的共享密钥对接收到的报文进行解密,获得媒体根密钥。
5.根据权利要求1或2所述的方法,其特征在于,所述各被叫方生成各自与呼叫方的媒体密钥,具体包括:
所述各被叫方利用获得的媒体根密钥与该被叫方产生的随机数,采用预先设置的媒体密钥生成函数KDF,生成各自与呼叫方的媒体密钥。
6.根据权利要求1或2所述的方法,其特征在于,所述被叫方中应答当前呼叫的被叫应答方通过IMS网络,将媒体根密钥和产生的随机数发送给呼叫方,具体包括:
所述被叫应答方通过IMS向呼叫方发送应答响应消息,同时,将从KMS获得,使用与呼叫方的共享密钥加密的呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文转发给呼叫方。
7.根据权利要求1或2所述的方法,其特征在于,所述呼叫方生成与被叫应答方的媒体密钥具体包括:
所述呼叫方利用与KMS的共享密钥解密收到的、利用与呼叫方的共享密钥加密呼叫方产生的随机数、该被叫方产生的随机数和媒体根密钥所得到的报文,获得被叫方产生的随机数和媒体根密钥;
利用解密得到的媒体根密钥和该被叫应答方产生的随机数,采用预先设置的KDF生成与该被叫应答方的媒体密钥。
8.根据权利要求1或2所述的方法,其特征在于,所述被叫方为一个用户的多个终端,该用户的各终端具有一个相同的用户ID;
或者,所述被叫方是多个用户,且每个用户只有一个用户终端,各用户具有一个能共同映射到的共同用户ID。
9.根据权利要求1或2所述的方法,其特征在于,所述呼叫方和各被叫方分别与KMS进行认证的方法为:
通过GBA方式与所述KMS建立安全信任关系;
通过通话双方与KMS的信任关系的建立,通话双方之间建立共享密钥。
10.一种实现安全分叉呼叫会话的系统,其特征在于,该系统包括密钥管理服务器KMS、呼叫方和被叫方,其中,
KMS,用于对呼叫方和被叫方进行认证并生成各自的共享密钥;在收到来自被叫方的媒体根密钥请求时,对被叫方进行验证合法后生成媒体根密钥;将生成的媒体根密钥发送给被叫方;
呼叫方,用于通过KMS的认证并获得共享密钥,通过IMS网络向被叫方发起呼叫,接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的相同的媒体密钥;与被叫方中的被叫应答方利用产生的媒体密钥进行安全的媒体会话;
被叫方,用于通过KMS的认证并获得共享密钥,收到呼叫方的呼叫后,向KMS发起媒体根密钥请求,接收来自KMS的媒体根密钥并采用设置有的KDF生成媒体密钥;被叫方中的被叫应答方通过IMS网络转发应答响应,与呼叫方利用产生的媒体密钥进行安全的媒体会话,其他被叫方接收来自IMS网络的终止应答消息。
11.根据权利要求10所述的系统,其特征在于,所述呼叫方至少包括第一认证单元、第一随机数产生单元、第一媒体密钥生成单元和呼叫单元,其中,
第一认证单元,用于通过KMS的认证并获得共享密钥;
第一随机数产生单元,用于产生随机数,并通知呼叫单元开始呼叫;
第一媒体密钥生成单元,用于接收通过IMS网络转发的来自被叫应答方的应答响应,采用设置有的KDF生成与被叫应答方的媒体密钥;
呼叫单元,用于接收来自第一随机数产生单元的通知,通过IMS网络向被叫方发起呼叫,并将呼叫方产生的随机数发送给各被叫方;利用第一媒体密钥生成单元产生的相同的媒体密钥,与被叫方中的被叫应答方进行安全的媒体会话。
12.根据权利要求10所述的系统,其特征在于,所述被叫方至少包括第二认证单元、第二随机数生成单元、根密钥获取单元、第二媒体密钥生成单元和应答单元,其中,
第二认证单元,用于通过KMS的认证并获得共享密钥;
第二随机数产生单元,用于接收来自呼叫方的呼叫,产生随机数,并向根密钥获取单元发送通知;
根密钥获取单元,用于接收来自第二随机数产生单元的通知,向KMS发起媒体根密钥请求;接收来自KMS的媒体根密钥并发送给第二媒体密钥生成单元;
第二媒体密钥生成单元,用于接收来自根密钥获取单元的媒体根密钥,采用设置有的KDF生成媒体密钥,并通知应答单元;
应答单元,用于通过IMS网络转发被叫方中的被叫应答方的应答响应;利用第二媒体密钥生成单元产生的媒体密钥,与呼叫方进行安全的媒体会话;其他被叫方的应答单元接收来自IMS网络的终止应答消息。
13.根据权利要求10所述的系统,其特征在于,所述被叫方为一个用户的多个终端,该用户的各终端具有一个相同的用户ID;
或者,所述被叫方是多个用户,且每个用户只有一个用户终端,各用户具有一个能共同映射到的共同用户ID。
CN200910083288A 2009-04-30 2009-04-30 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 Pending CN101719825A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200910083288A CN101719825A (zh) 2009-04-30 2009-04-30 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
PCT/CN2009/072859 WO2010124482A1 (zh) 2009-04-30 2009-07-21 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
US13/256,492 US8855315B2 (en) 2009-04-30 2009-07-21 Method and system for realizing secure forking call session in IP multimedia subsystem
EP09843894.8A EP2426852B8 (en) 2009-04-30 2009-07-21 Method and system for realizing secure forking call session in ip multi-media subsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910083288A CN101719825A (zh) 2009-04-30 2009-04-30 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统

Publications (1)

Publication Number Publication Date
CN101719825A true CN101719825A (zh) 2010-06-02

Family

ID=42434346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910083288A Pending CN101719825A (zh) 2009-04-30 2009-04-30 Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统

Country Status (4)

Country Link
US (1) US8855315B2 (zh)
EP (1) EP2426852B8 (zh)
CN (1) CN101719825A (zh)
WO (1) WO2010124482A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012055173A1 (zh) * 2010-10-25 2012-05-03 西安西电捷通无线网络通信股份有限公司 一种节点间会话密钥的建立系统、方法及装置
CN103813309A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种基于sip的mtc设备间安全通信方法、装置及系统
CN106936570A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN110912686A (zh) * 2019-10-15 2020-03-24 福建联迪商用设备有限公司 一种安全通道的密钥的协商方法及系统
CN114051242A (zh) * 2020-07-22 2022-02-15 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
US8750512B2 (en) * 2011-10-28 2014-06-10 Aruba Networks, Inc. Authenticating an ephemeral Diffie-Hellman using a trusted third party
US9372963B2 (en) * 2012-08-30 2016-06-21 Verizon Patent And Licensing Inc. User device selection
US9491205B2 (en) * 2013-03-15 2016-11-08 Sorenson Communications, Inc. Communication systems and related methods for communicating with devices having a plurality of unique identifiers
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
US10355856B2 (en) * 2015-06-09 2019-07-16 Nippon Telegraph And Telephone Corporation Key exchange method, key exchange system, key distribution device, communication device, and program
FR3043482B1 (fr) * 2015-11-06 2018-09-21 Ingenico Group Procede d'enregistrement securise de donnees, dispositif et programme correspondants
CN109901911B (zh) * 2018-11-22 2023-07-07 海光信息技术股份有限公司 一种信息设置方法、控制方法、装置及相关设备
US20230085215A1 (en) * 2020-02-11 2023-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Internet Protocol Multimedia Subsystem Node, Server Node and Methods in a Communications Network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213145B2 (en) * 2002-01-10 2007-05-01 Avaya Technology Corp. Method and apparatus for secure internet protocol communication in a call processing system
US20070147600A1 (en) * 2005-12-22 2007-06-28 Nortel Networks Limited Multiple call origination
CN100461778C (zh) 2006-08-17 2009-02-11 华为技术有限公司 短消息业务在多媒体子系统中实现分叉发送的方法及系统
US8249238B2 (en) * 2006-09-21 2012-08-21 Siemens Enterprise Communications, Inc. Dynamic key exchange for call forking scenarios
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012055173A1 (zh) * 2010-10-25 2012-05-03 西安西电捷通无线网络通信股份有限公司 一种节点间会话密钥的建立系统、方法及装置
CN103813309A (zh) * 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种基于sip的mtc设备间安全通信方法、装置及系统
CN103813309B (zh) * 2012-11-15 2019-03-29 中兴通讯股份有限公司 一种基于sip的mtc设备间安全通信方法、装置及系统
CN106936570A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN106936570B (zh) * 2015-12-31 2021-08-20 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN110912686A (zh) * 2019-10-15 2020-03-24 福建联迪商用设备有限公司 一种安全通道的密钥的协商方法及系统
CN110912686B (zh) * 2019-10-15 2023-05-05 福建联迪商用设备有限公司 一种安全通道的密钥的协商方法及系统
CN114051242A (zh) * 2020-07-22 2022-02-15 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114051242B (zh) * 2020-07-22 2023-06-23 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备

Also Published As

Publication number Publication date
WO2010124482A1 (zh) 2010-11-04
EP2426852A1 (en) 2012-03-07
US8855315B2 (en) 2014-10-07
EP2426852B1 (en) 2015-10-21
EP2426852B8 (en) 2015-12-16
EP2426852A4 (en) 2013-01-09
US20120002816A1 (en) 2012-01-05

Similar Documents

Publication Publication Date Title
CN101719825A (zh) Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统
US8868912B2 (en) Method and apparatus for establishing a security association
US8850203B2 (en) Secure key management in multimedia communication system
ES2424119T3 (es) Gestión segura de claves en sistema de conferencia
EP2335391B1 (en) Key management in a communication network
CN101420413A (zh) 会话密钥协商方法、网络系统、认证服务器及网络设备
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
US8923279B2 (en) Prevention of voice over IP spam
CN101790160A (zh) 安全协商会话密钥的方法及装置
CN104618387A (zh) 将sip信令用于量子安全通信系统的方法、综合接入量子网关及系统
CN101729532B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN100403742C (zh) 一种媒体网关与媒体网关控制器之间安全认证的方法
CN101729536B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN101207477A (zh) 一种跨域多网守端到端会话密钥协商方法
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
CN101207480A (zh) 一种跨域多网守端到端会话密钥协商方法
CN108270717A (zh) VoIP通信方法、设备及通信系统
CN105763571A (zh) 基于sip的非对称语音加密
CN101729533B (zh) 一种ip多媒体子系统延迟媒体信息的传输方法及系统
CN101729535B (zh) 一种媒体点播业务的实现方法
CN101207478B (zh) 一种跨域多网守端到端会话密钥协商方法
CN101719894B (zh) 一种安全发送延迟媒体的实现系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100602