CN101753302A - 一种保证sip通信安全的方法和系统 - Google Patents

一种保证sip通信安全的方法和系统 Download PDF

Info

Publication number
CN101753302A
CN101753302A CN200810224706A CN200810224706A CN101753302A CN 101753302 A CN101753302 A CN 101753302A CN 200810224706 A CN200810224706 A CN 200810224706A CN 200810224706 A CN200810224706 A CN 200810224706A CN 101753302 A CN101753302 A CN 101753302A
Authority
CN
China
Prior art keywords
terminal
message
proxy server
sip proxy
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200810224706A
Other languages
English (en)
Other versions
CN101753302B (zh
Inventor
吴佚卓
陈实如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Founder Technology Information Product Co ltd
New Founder Holdings Development Co ltd
Original Assignee
FANGZHENG COMMUNICATION TECHNOLOGY Co Ltd
Peking University Founder Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FANGZHENG COMMUNICATION TECHNOLOGY Co Ltd, Peking University Founder Group Co Ltd filed Critical FANGZHENG COMMUNICATION TECHNOLOGY Co Ltd
Priority to CN2008102247060A priority Critical patent/CN101753302B/zh
Publication of CN101753302A publication Critical patent/CN101753302A/zh
Application granted granted Critical
Publication of CN101753302B publication Critical patent/CN101753302B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种保证SIP通信安全的方法和系统,用以解决SIP消息传输安全的问题。主要技术方案包括:采用支持双栈协议的PGP策略服务器来负责IPv6与IPv4的各个SIP代理服务器和终端公钥的分发,每个代理服务器和终端通过PGP策略服务器可以获得其他设备上传到服务器的公钥,终端通过数字签名来标识是IPv6类型还是IPv4类型的终端,对发送的SIP消息采用不同公钥分段加密的方法,然后通过逐跳解密替换相应的加密消息头。通过该技术方案,可以有效的减少传输延迟,减轻中间级的网络负担,可以避免注册、篡改消息体等SIP消息攻击方式,保证了SIP通信的安全。

Description

一种保证SIP通信安全的方法和系统
技术领域
本发明涉及通信技术领域,尤其涉及一种保证SIP通信安全的方法和系统。
背景技术
由于IPv4采用的是32位的地址,导致现行的IP(Internet Protocol,互联网协议)地址资源有限,已不能满足用户的需求,因此国际互联网研究组织发布了新的主机标识方法,即IPv6,IPv6采用的是128位的地址。然而要实现IPv4到IPv6的完全迁移需要花费一段很长的时间,因此IPv6与IPv4会在一定时间共存,NAT_PT(Network Address Translate_Protocol Translate,网络地址翻译和协议翻译)是IETF提出的IPv6和IPv4间的转换机制,用来处理IPv4与IPv6不兼容问题,NAT-PT在IPv6和IPv4之间设立网关,网关管理一张IPv4和IPv6的地址表,将IPv6地址和IPv4地址分别看作NAT技术中的内部地址和全局地址,结合应用层网关实现IP地址和端口信息的转换。提供IPv6与IPv4间的透明传输,但这同时也带来了复杂的安全性问题。
SIP(Session Initiation Protocol,会话初始化协议)是由IETF(The InternetEngineering Task Force,互联网工程任务组)定义,基于IP的一个应用层控制协议。由于SIP是基于纯文本的信令协议,可以管理不同接入网络上的通信。由于SIP协议是一个基于文本的协议,用于控制多个参与者参加的多媒体会话的建立和终结,并没有具体规定使用SIP协议的安全策略,这就使SIP协议在传输中容易受到攻击。
SIP消息经常带有发送者的敏感信息,要求在两个终端之间传输的数据包不能查看或改动,但是通过NAT-PT服务器穿越支持不同IP网络时,SIP数据包的内容会被修改,这使基于SIP通信的IPv6与IPv4的网络存在安全问题。因此,如何去寻找有效的方法来保证SIP消息的安全传输、尤其在两种网络的安全传输成为国内外关注的焦点。
目前对于基于单一IPv4网络的安全通信的方案,建议应用层采用End-To-End,网络层与传输层采用Hop-By-Hop的安全机制来提高SIP通信的安全性;或者从用户终端与代理服务器/注册服务器、中间服务器与中间服务器、终端系统与终端系统3个阶段增强SIP通信的安全性。
现有技术还提出了一种IPv6与IPv4之间的SIP通信安全性的解决方案,该方案是基于终端和SIP代理服务器之间已经建立起可信任域的前提下提出的,根据SIP的安全机制,在消息INVITE请求里添加了Encr-Src的头字段。头字段的内容就是为UA加密SIP消息的安全服务器名,头字段的内容与客户在注册时SIP代理服务器返回的证书里的代理服务器名称一致,下面结合如图1所示的系统结构示意图给出具体通信过程。
发送域终端101向接收域终端102发送一个IPv6的INVITE请求,请求经过NAT-PT服务器103时,被转化为IPv4的请求送到第一SIP代理服务器104,第一SIP代理服务器104发送使用S/MIME加密的INVITE消息体,由于消息的头域并没有加密,所以消息可以被传送到第二SIP代理服务器105,第二SIP代理服务器105对消息体进行解密并清除Encr-Src里的第一SIP代理服务器104名称,并通过一个安全的路径发到接收域终端102。接收域终端102检查第二SIP代理服务器105发送过了的消息的完整性以确保没有不可信任的第三方修改过该消息。完成后,接收域终端102产生一个Encr-Src头域为第二SIP代理服务器105名称的200OK响应经过第二SIP代理服务器105加密后发回发送域。
经过第一SIP代理服务器104的解密,并通过NAT-PT服务器103把消息转换成IPv6格式后送到发送域终端101,发送域终端101检查消息完整性之后生成ACK确认消息发送到接收域终端102,然后双方建立会话。
上述现有技术方案都存在缺点。前者只是针对基于单一的IPv4网络,而且对网络层路由提出很复杂的要求;后者IPv6与IPv4网络SIP安全通信的方法,需要终端与SIP代理服务器建立相互信任关系,在此前提下才能保证通信安全,然而在复杂的网络环境中,很难保证终端与代理服务器之间的路径是安全的。
发明内容
本发明提供一种保证SIP通信安全的方法和系统,用以解决SIP消息传输安全的问题。
本发明实施例通过如下技术方案实现:
本发明实施例提供了一种保证SIP通信安全的方法,包括:
发送域终端从PGP策略服务器获得接收域终端的公钥和SIP代理服务器的公钥;
所述发送域终端在基于SIP的消息中添加采用所述SIP代理服务器的公钥来加密的所述SIP代理服务器名称,并作为所述消息的头字段;
所述发送域终端在所述消息中添加所述发送域终端对自己名称的数字签名;
所述发送域终端在所述消息中采用所述接收域终端的公钥来加密所述消息的主体;
所述SIP代理服务器在接收到所述发送域终端发来的所述消息,采用自己的私钥对所述消息的头字段进行解密,并验证所述发送域终端的数字签名;
所述SIP代理服务器将所述消息的头字段置换为采用所述接收域终端的公钥加密的所述接收域终端名称,并将置换后的所述消息发送给所述接收域终端;
所述接收域终端采用自己的私钥对所述消息进行解密,获取所述消息。
本发明实施例还提供了一种保证SIP通信安全的系统,包括:
PGP策略服务器,用于向发送域终端发送接收域终端的公钥和SIP代理服务器的公钥;
发送域终端,用于在基于SIP的消息中添加采用所述SIP代理服务器的公钥来加密的所述SIP代理服务器名称消息头字段、所述发送域终端对自己名称的数字签名和采用所述接收域终端的公钥来加密的消息主体,并发送给SIP代理服务器;
SIP代理服务器,用于采用自己的私钥对所述消息的头字段进行解密、验证所述发送域终端的数字签名、将所述消息的头字段置换为采用所述接收域终端的公钥加密的所述接收域终端名称、以及将置换后的所述消息发送给所述接收域终端;
接收域终端,用于采用自己的公钥对所述消息进行解密,获取所述消息。
通过上述技术方案,对发送的SIP消息采用不同公钥分段加密的方法,然后逐跳解密替换相应的加密消息头字段,逐跳解密消息头字段的方法,可以有效的减少传输延迟,减轻中间级的网络负担,可以避免注册、篡改消息体等SIP消息攻击方式,保证了SIP通信的安全。
附图说明
图1为现有技术方案中SIP通信系统的结构示意图;
图2为本发明第一实施例中INVITE消息传输的流程图;
图3为本发明第二实施例中INVITE消息传输的流程图;
图4为本发明实施例中保证SIP通信安全的系统示意图。
具体实施方式
为了提高SIP消息传输的安全,本发明实施例提出了一种保证SIP通信安全的方法和系统,下面结合说明书附图对本发明实施例的主要实现原理、具体实施过程及其对应能够达到的有益效果进行详细的阐述。
本发明实施例中,采用支持双栈协议的PGP(Pretty Good Privacy,优质保密)策略服务器来负责IPv6与IPv4的各个SIP代理服务器和终端公钥的分发,每个SIP代理服务器和终端通过PGP策略服务器可以获得其他设备上传到PGP策略服务器的公钥,终端通过自己的数字签名来标识自己是IPv6还是IPv4的终端,对发送的SIP消息采用不同公钥分段加密的方法,然后通过逐跳解密替换相应的加密消息头字段,来保证SIP消息传输的安全。
一个实施例中,针对属于同一个网络的两个终端,比如同属于IPv4网络或者同属于IPv6网络,其之间用于建立会话的INVITE消息传输具体过程如图2所示,包括如下步骤:
步骤201、PGP策略服务器中存储有接收域终端的公钥和SIP代理服务器的公钥,发送域终端从PGP策略服务器获得接收域终端的公钥和SIP代理服务器的公钥。
步骤202、发送域终端在INVITE消息中添加采用SIP代理服务器的公钥来加密的SIP代理服务器名称,并作为INVITE消息的头字段;
步骤203、发送域终端在INVITE消息中添加发送域终端对自己名称的数字签名和采用接收域终端的公钥来加密INVITE消息的主体。
步骤204、发送域终端将INVITE消息发送给SIP代理服务器,SIP代理服务器采用自己的私钥对INVITE消息的头字段进行解密,并验证发送域终端的数字签名。
步骤205、SIP代理服务器将INVITE消息的头字段置换为采用接收域终端的公钥加密的接收域终端名称,并将置换后的INVITE消息发送给接收域终端,而消息主体不变。
步骤206、接收域终端采用自己的私钥对INVITE消息进行解密,从而读取INVITE消息。
步骤207、接收域终端以上述相同的流程向发送域终端发送一个200OK响应,发送域终端再向接收域终端发回ACK确认消息,双方建立会话。
在另一个实施例中,针对属于不同网络的两个终端,比如发送域终端属于IPv6网络,而接收域终端属于IPv4网络,其之间用于建立会话的INVITE消息传输具体过程如图3所示,包括如下步骤:
步骤301、PGP策略服务器中存储有接收域终端的公钥和数字签名、以及SIP代理服务器的公钥,IPv6网络中的发送域终端从PGP策略服务器获得接收域终端的公钥和数字签名、以及SIP代理服务器的公钥。
步骤302、发送域终端根据接收域终端数字签名判断接收域终端属于IPv4网络时,发送域终端从PGP策略服务器获得NAT-PT服务器的公钥,并在INVITE消息中添加采用NAT-PT服务器的公钥来加密的NAT-PT服务器名称,并作为INVITE消息的头字段。
步骤303、发送域终端将INVITE消息发送给NAT-PT服务器,NAT-PT服务器收到后采用自己的私钥对INVITE消息的头字段进行解密,并验证发送域终端的数字签名。
步骤304、NAT-PT服务器将INVITE消息的头字段置换为采用SIP代理服务器的公钥加密的SIP代理服务器名称,并将置换后的INVITE消息发送给SIP代理服务器,而消息主体不变。
步骤305、SIP代理服务器采用自己的私钥对INVITE消息的头字段进行解密。
步骤306、SIP代理服务器将INVITE消息的头字段置换为采用接收域终端的公钥加密的接收域终端名称,并将置换后的INVITE消息发送给接收域终端,而消息主体不变。
步骤307、接收域终端采用自己的私钥对INVITE消息进行解密,从而读取INVITE消息。
步骤308、接收域终端以上述相同的流程向发送域终端发送一个200OK相应,发送域终端再向接收域终端发回ACK确认消息,双方建立会话。
如果发送域终端与接收域终端之间存在不少于2个SIP代理服务器时,需要增加以下步骤:
前一个SIP代理服务器接收到INVITE消息,采用自己的私钥对INVITE消息的头字段进行解密;
从PGP策略服务器获得下一个SIP代理服务器的公钥;
将INVITE消息的头字段置换为下一个SIP代理服务器的公钥加密的下一个SIP代理服务器名称;
并将置换后的INVITE消息发送给下一个SIP代理服务器。
相似地,如果发送域终端属于IPv4网络,而接收域终端属于IPv6网络,建立SIP会话的INVITE消息传送过程与上述流程一致。
在本发明的另一实施例中,具体描述了IPv6终端U1如何与IPv4终端U2之间建立SIP会话的INVITE消息,并且两者之间途经NAT-PT服务器N1、第一SIP代理服务器S1和第二SIP代理服务器S2。
当IPv6终端U1呼叫IPv4终端U2,IPv6终端U1首先从PGP策略服务器P1获得IPv4终端U2的公钥、数字签名和第一SIP代理服务器S1的公钥。IPv6终端U1通过IPv4终端U2的数字签名得知IPv4终端U2为IPv4网络终端,SIP通信过程中需要NAT-PT服务器N1来进行IPv6和IPv4地址的转换。
在INVITE请求里添加用NAT-PT服务器N1的公钥加密NAT-PT服务器N1名称的头字段,添加IPv6终端U1对自己名称的数字签名,用IPv4终端U2的公钥来加密消息的主体。
NAT-PT服务器N1用私钥对IPv6终端U1发送来的INVITE请求头字段解密,验证IPv6终端U1的数字签名,将INVITE请求头字段部分置换为第一SIP代理服务器S1的公钥加密的第一SIP代理服务器S1名称,消息主体不变,转发到第一SIP代理服务器S1。
第一SIP代理服务器S1收到INVITE请求,将头字段部分置换为第二SIP代理服务器S2的公钥加密的第二SIP代理服务器S2名称,消息主体不变,向下一级路由转发,就这样采用逐跳替换公钥加密的头字段,来保证相邻跳之间SIP消息的安全,直到IPv4终端U2接收到INVITE请求用自己的公钥解密INVITE消息。
再用同样的办法向IPv6终端U1发送一个200OK响应,IPv6终端U1收到会发回ACK确认消息,双方建立会话。
本发明实施例还提供了一种保证SIP通信安全的系统,如图4所示,该系统包括:PGP策略服务器401、发送域终端402、SIP代理服务器403、接收域终端404和NAT-PT服务器405。其中:
PGP策略服务器401,用于向发送域终端发送接收域终端的公钥和SIP代理服务器的公钥;
发送域终端402,用于在基于SIP的消息中添加采用SIP代理服务器的公钥来加密的SIP代理服务器名称消息头字段、发送域终端对自己名称的数字签名和采用接收域终端的公钥来加密的消息主体,并发送给SIP代理服务器;
SIP代理服务器403,用于采用自己的私钥对消息的头字段进行解密、验证发送域终端的数字签名、将消息的头字段置换为采用接收域终端的公钥加密的接收域终端名称、以及将置换后的消息发送给接收域终端;
接收域终端404,用于采用自己的私钥对消息进行解密,获取所述消息。
NAT-PT服务器405,用于进行IPv4地址和IPv6地址之间的转换。
发送域终端402和接收域终端404可以是属于IPv4网络或者属于IPv6网络。
发送域终端402和接收域终端404之间也可能还存在不少于1个SIP代理服务器403,用于在发送域终端与接收域终端之间传送所述消息,其操作流程与上述SIP代理服务器相同。
本发明实施例采用支持双栈协议的PGP策略服务器来负责IPv6与IPv4的各个SIP代理服务器和终端公钥的分发。每个代理服务器和终端通过PGP策略服务器可以获得其他人上传到服务器的公钥,终端通过自己的数字签名来标识自己是IPv6类型还是IPv4类型的终端,对发送的SIP消息采用不同公钥分段加密的方法,然后通过逐跳解密替换相应的加密消息头,逐跳解密消息头的方法可以有效的减少传输延迟、减轻中间级的网络负担,可以避免注册、篡改消息体等SIP消息攻击方式,保证了IPv6和IPv4之间SIP通信系统的安全。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种保证会话初始化协议SIP通信安全的方法,其特征在于,包括:
发送域终端从优质保密PGP策略服务器获得接收域终端的公钥和SIP代理服务器的公钥;
所述发送域终端在基于SIP的消息中添加采用所述SIP代理服务器的公钥来加密的所述SIP代理服务器名称,并作为所述消息的头字段;
所述发送域终端在所述消息中添加所述发送域终端对自己名称的数字签名;
所述发送域终端在所述消息中采用所述接收域终端的公钥来加密所述消息的主体;
所述SIP代理服务器在接收到所述发送域终端发来的所述消息,采用自己的私钥对所述消息的头字段进行解密,并验证所述发送域终端的数字签名;
所述SIP代理服务器将所述消息的头字段置换为采用所述接收域终端的公钥加密的所述接收域终端名称,并将置换后的所述消息发送给所述接收域终端;
所述接收域终端采用自己的私钥对所述消息进行解密,获取所述消息。
2.如权利要求1所述的方法,其特征在于,所述发送域终端是属于IPv4网络或者属于IPv6网络,所述接收域终端是属于IPv4网络或者属于IPv6网络。
3.如权利要求1或2所述的方法,其特征在于,还包括:
所述发送域终端从所述PGP策略服务器获得所述接收域终端的数字签名;
所述发送域终端根据所述数字签名判断所述接收域终端与其不属于同一种网络;
所述发送域终端从所述PGP策略服务器获得网络地址翻译和协议翻译NAT-PT服务器的公钥,并在所述消息中添加采用所述NAT-PT服务器的公钥来加密的所述NAT-PT服务器名称,作为所述消息的头字段;
所述NAT-PT服务器在接收到所述发送域终端发来的所述消息,采用自己的私钥对所述消息的头字段进行解密,并验证所述发送域终端的数字签名;
所述NAT-PT服务器将所述消息的头字段置换为采用所述SIP代理服务器的公钥加密的所述SIP代理服务器名称,并将置换后的所述消息发送给所述SIP代理服务器。
4.如权利要求1或2所述的方法,其特征在于,还包括:
当所述发送域终端与所述接收域终端之间存在不少于2个SIP代理服务器,前一个SIP代理服务器接收到所述消息,采用自己的私钥对所述消息的头字段进行解密;
从所述PGP策略服务器获得下一个SIP代理服务器的公钥;
将所述消息的头字段置换为所述下一个SIP代理服务器的公钥加密的所述下一个SIP代理服务器名称;
并将置换后的所述消息发送给所述下一个SIP代理服务器。
5.一种保证会话初始化协议SIP通信安全的系统,其特征在于,包括:
优质保密PGP策略服务器,用于向发送域终端发送接收域终端的公钥和SIP代理服务器的公钥;
发送域终端,用于在基于SIP的消息中添加采用所述SIP代理服务器的公钥来加密的所述SIP代理服务器名称消息头字段、所述发送域终端对自己名称的数字签名和采用所述接收域终端的公钥来加密的消息主体,并发送给SIP代理服务器;
SIP代理服务器,用于采用自己的私钥对所述消息的头字段进行解密、验证所述发送域终端的数字签名、将所述消息的头字段置换为采用所述接收域终端的公钥加密的所述接收域终端名称、以及将置换后的所述消息发送给所述接收域终端;
接收域终端,用于采用自己的公钥对所述消息进行解密,获取所述消息。
6.如权利要求5所述的系统,其特征在于,所述发送域终端是属于IPv4网络或者属于IPv6网络,所述接收域终端是属于IPv4网络或者属于IPv6网络。
7.如权利要求6所述的系统,其特征在于,还包括:
网络地址翻译和协议翻译NAT-PT服务器,用于进行IPv4地址和IPv6地址之间的转换。
8.如权利要求5至7任一项所述的系统,其特征在于,还包括:
不少于一个SIP代理服务器,用于在所述发送域终端与所述接收域终端之间传送所述消息。
CN2008102247060A 2008-12-09 2008-12-09 一种保证sip通信安全的方法和系统 Expired - Fee Related CN101753302B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102247060A CN101753302B (zh) 2008-12-09 2008-12-09 一种保证sip通信安全的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102247060A CN101753302B (zh) 2008-12-09 2008-12-09 一种保证sip通信安全的方法和系统

Publications (2)

Publication Number Publication Date
CN101753302A true CN101753302A (zh) 2010-06-23
CN101753302B CN101753302B (zh) 2012-07-04

Family

ID=42479745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102247060A Expired - Fee Related CN101753302B (zh) 2008-12-09 2008-12-09 一种保证sip通信安全的方法和系统

Country Status (1)

Country Link
CN (1) CN101753302B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103310166A (zh) * 2013-05-07 2013-09-18 毛秀允 录音防篡改的设备及方法
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
CN105847233A (zh) * 2016-03-10 2016-08-10 浪潮集团有限公司 一种分字段加密传输的交换机
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4770227B2 (ja) * 2005-03-28 2011-09-14 株式会社日立製作所 Sipメッセージの暗号化方法,および暗号化sip通信システム

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
CN105027130A (zh) * 2013-02-12 2015-11-04 亚马逊技术股份有限公司 延迟数据访问
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
CN103310166B (zh) * 2013-05-07 2016-01-20 杭州百航信息技术有限公司 录音防篡改的设备及方法
CN103310166A (zh) * 2013-05-07 2013-09-18 毛秀允 录音防篡改的设备及方法
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
CN105847233A (zh) * 2016-03-10 2016-08-10 浪潮集团有限公司 一种分字段加密传输的交换机

Also Published As

Publication number Publication date
CN101753302B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
CN101753302B (zh) 一种保证sip通信安全的方法和系统
EP1490995B1 (en) End-to-end protection of media stream encryption keys for voice-over-IP systems
Sisalem et al. SIP security
JP5507689B2 (ja) マルチメディア通信システムにおけるセキュリティで保護された鍵管理
CN101911645B (zh) 用于验证通信关系的端点之间的密钥信息的方法和端点
CN101635823A (zh) 一种终端对视频会议数据进行加密的方法及系统
CN101005355A (zh) Ipv4/ipv6综合网络系统的安全通信系统和方法
El Sawda et al. SIP Security Attacks and Solutions: A state-of-the-art review
CN102577231B (zh) 在通信网络中发送受保护数据
Wing et al. Requirements and analysis of media security management protocols
CN101729536B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
US7693132B1 (en) Multicast and unicast message re-direction system, method, message re-director, and network device
US20200204595A1 (en) Media protection within the core network of an ims network
EP2266251B1 (en) Efficient multiparty key exchange
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
Fries et al. On the applicability of various multimedia internet keying (mikey) modes and extensions
CN113114644B (zh) 一种基于sip架构的多级跨域对称密钥管理系统
Festijo et al. An open horizontal model for group management and end-to-end security management suitable for group-based private systems
Cycon et al. Connecting the worlds: multipoint videoconferencing integrating H. 323 and IPv4, SIP and IPv6 with autonomous sender authentication
Heikkinen Establishing a secure peer identity association using IMS architecture
Bhupathiraju Security aspects in voice over IP systems
Meinel et al. Application Layer and Internet Applications
Jiang et al. SIP end-to-end security between Ipv4 domain and Ipv6 domain
Chandirasekaran et al. A Trustable Key Exchange Protocol for Mobile Oriented VoIP Devices via ECDH and Synchronous Key Update Mechanism
Bao et al. Authentication key exchange protocol for IMS network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BEIJING FOUNDER SCIENTIFIC AND TECHNOLOGICAL INFOR

Free format text: FORMER OWNER: FANGZHENG COMMUNICATION TECHNOLOGY CO., LTD.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110816

Address after: 100871, Haidian District Fangzheng Road, Beijing, Zhongguancun Fangzheng building, 298, 513

Applicant after: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Co-applicant after: BEIJING FOUNDER TECHNOLOGY INFORMATION PRODUCT Co.,Ltd.

Address before: 100871, Haidian District Fangzheng Road, Beijing, Zhongguancun Fangzheng building, 298, 513

Applicant before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Co-applicant before: Founder Communications, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220913

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: BEIJING FOUNDER TECHNOLOGY INFORMATION PRODUCT Co.,Ltd.

Address before: 100871, Haidian District Fangzheng Road, Beijing, Zhongguancun Fangzheng building, 298, 513

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: BEIJING FOUNDER TECHNOLOGY INFORMATION PRODUCT Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704