CN101790160A - 安全协商会话密钥的方法及装置 - Google Patents
安全协商会话密钥的方法及装置 Download PDFInfo
- Publication number
- CN101790160A CN101790160A CN200910077579.0A CN200910077579A CN101790160A CN 101790160 A CN101790160 A CN 101790160A CN 200910077579 A CN200910077579 A CN 200910077579A CN 101790160 A CN101790160 A CN 101790160A
- Authority
- CN
- China
- Prior art keywords
- session key
- key
- session
- module
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种安全协商会话密钥的方法,包括:接入网关向软交换注册成功后,二者分别获取共享密钥,并各自在自身存储所述共享密钥;已注册的接入网关每次进行会话前,所述软交换根据接入网关的请求为会话分配会话密钥并且用所述共享密钥对每次分配的会话密钥进行加密,之后将加密的会话密钥发送给所述接入网关;所述接入网关每次收到加密的会话密钥后,均用所述共享密钥对已加密的会话密钥解密,获取会话密钥。本发明还提供一种安全协商会话密钥的装置。本发明在保证会话密钥安全的同时,进一步能保证语音通话的安全,且容易实施。
Description
技术领域
本发明涉及密钥处理技术,尤其涉及一种安全协商会话密钥的方法及装置。
背景技术
在下一代网络(NGN)系统中,运营商为了减少建设成本和方便用户接入,网络电话(VoIP)的信令和媒体数据均通过互联网(Internet)传输。由于互联网协议(IP)网络是一个开放的网络,其安全性不高,因此,为了防止用户电话被窃听,需要对会话中传输的媒体流进行加密以保障语音通话安全,用于加密媒体流的密钥称为会话密钥(SK,Session Key)。
目前,现有技术中关于会话密钥的协商方式主要有两种:点对点直接协商与软交换(SS)分配密钥。
图1示出了两个接入网关(AG)点对点直接协商获取SK的实例,如图1所示:在进行呼叫前,作为密钥发起方的AG1向密钥接收方AG2发送请求消息(I_MESSAGE),其中携带会话密钥协商的相关信息;AG2接收会话密钥协商的相关信息后,向AG1发送应答消息(R_MESSAGE),这样,双方就可根据具体的安全协议如安全实时传输协议(SRTP)用获得的会话密钥分别加密和解密媒体流。但是,点对点直接协商方式不是非常适用于AG这种组交换设备的应用场景,因为AG的用户很多,如果多个用户同时需要进行呼叫,则密钥协商的消息交互数量非常多,会造成大量系统资源的浪费。
因此,业界大多倾向于SS分配密钥的方式:SS为需要进行呼叫的AG1和AG2分配会话密钥并通过信令通道传送给AG1和AG2,如图2所示。
其中,由于信令通道也存在不安全性,因此为了保证会话密钥不被窃取,需要对会话密钥进行加密。现有技术中对会话密钥的加密主要有以下几种方式:
1、预设共享密钥
为每个AG手工配置原始密钥作为预设共享密钥,SS直接采用该原始密钥对会话密钥加密。
2、公共密钥
利用公钥基础设施(PKI)为每个AG配置一个密钥对,该密钥对包括公钥和私钥,SS用每个AG的公钥对会话密钥进行加密。
3、DH交换
每次呼叫前都进行一次DH(Differ-Hellman)交换,SS用DH交换得到的密钥对会话密钥进行加密。
然而,上述三种方式各有不可忽视的缺点,其中,预设共享密钥这种方式的缺点是:算法简单、安全性差、容易被破解;公共密钥这种方式的缺点是:需要PKI系统的支持,而目前应用于通讯领域的PKI系统还有待建立,所以这种方式暂时不具备可行性;DH交换这种方式的缺点是:虽然安全性高,但由于算法复杂,且每次呼叫前都要进行一次DH交换,所以计算量过大,严重影响系统的性能。由于这些原因,导致目前NGN系统中的语音安全性保障难以实现。
发明内容
有鉴于此,本发明的主要目的在于提供一种非安全通道下容易实施且有效的安全协商会话密钥的方法及装置,以保证语音通话的安全。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全协商会话密钥的方法,接入网关向软交换注册成功后,二者分别获取共享密钥,并各自在自身存储所述共享密钥;该方法还包括:
已注册的接入网关每次进行会话前,所述软交换根据接入网关的请求为会话分配会话密钥,并且用所述共享密钥对所分配的会话密钥进行加密,之后将加密的会话密钥发送给所述接入网关;
所述接入网关每次收到加密的会话密钥后,均用所述共享密钥对已加密的会话密钥进行解密,获取会话密钥。
其中,所述接入网关解密会话密钥后,该方法还包括:
所述接入网关用解密后的会话密钥对会话中需发送的媒体流加密、或对会话中接收到的媒体流解密。
其中,所述用共享密钥对会话密钥进行加密或解密的算法为MD5。
一种安全协商会话密钥的装置,包括共享密钥的产生及存储模块、会话密钥的分配模块、会话密钥的加密模块、会话密钥的发送模块、会话密钥的接收模块和会话密钥的解密模块,其中:
共享密钥的产生及存储模块,用于在接入网关向软交换注册成功后产生共享密钥,并存储所述已产生的共享密钥;
会话密钥的分配模块,用于为每次会话分配会话密钥;
会话密钥的加密模块,用于利用所述共享密钥对所分配的会话密钥进行加密;
会话密钥的发送模块,用于发送加密的会话密钥;
会话密钥的接收模块,用于接收加密的会话密钥;
会话密钥的解密模块,用于利用所述共享密钥对收到的已加密的会话密钥进行解密。
其中,所述共享密钥的产生及存储模块分别位于所述接入网关及软交换中;
所述会话密钥的分配模块及会话密钥的加密模块位于所述软交换中,所述会话密钥的解密模块位于所述接入网关中;
所述会话密钥的发送模块位于所述软交换中,所述会话密钥的接收模块位于所述接入网关中。
另外,所述装置还包括媒体流的加密模块和媒体流的解密模块,其中:
媒体流的加密模块,用于利用解密后的会话密钥对会话中需发送的媒体流进行加密;
媒体流的解密模块,用于利用解密后的会话密钥对会话中接收到的媒体流进行解密。
其中,所述媒体流的加密模块及媒体流的解密模块位于所述接入网关中。
由以上技术方案可以看出,本发明仅在接入网关向软交换进行注册时进行一次共享密钥协商,所获得的共享密钥在整个工作期间将一直分别存储在接入网关和软交换上,软交换每次均用协商获得的共享密钥对分配的会话密钥进行加密,相应地,接入网关每次都用协商获得的共享密钥对已加密的会话密钥解密,因此这种方式不仅容易实施,而且能大大减少计算量,进一步地能减少系统开销。并且,该共享密钥是通过DH交换的密钥协商方式获得的,因此安全性高、会话密钥不容易被窃取,进而能保证会话中传输的媒体流的安全。所以,本发明非常适用于当前建立在未集成IPsec的IPv4网络上的NGN系统中,来确保语音通话安全。
附图说明
图1为现有技术接入网关点对点直接协商获取会话密钥的示意图;
图2为现有技术软交换分配会话密钥的示意图;
图3为本发明安全协商会话密钥的示意图;
图4为本发明安全协商会话密钥的装置的示意图;
图5a和图5b为本发明接入网关向软交换请求注册的流程图。
具体实施方式
为使本发明所属技术领域的技术人员更清楚地了解本发明,现结合附图详细说明本发明的实现过程。
图3为本发明安全协商会话密钥的示意图,如图3所示,本发明安全协商会话密钥的方法包括以下步骤:
步骤A,AG向SS注册成功后,二者分别获取共享密钥KEY-AG、KEY-SS,并各自在自身存储共享密钥。
步骤B,已注册的AG每次进行会话前,SS根据AG的请求为会话分配SK,并且用共享密钥KEY-SS对所分配的SK进行加密;
其中,SS侧按公式(1)对SK进行加密:
KEY-SALT=MD5(KEY-SS,SK) (1)
公式(1)中采用的加密算法是MD5,在实际应用中,也可采用其他加密算法,此处不再一一列举。
步骤C,SS将加密的会话密钥发送给AG;
根据现有技术,SS可以通过在增加上下文(ADD)消息中的会话描述协议(SDP)描述符中增加密码(crypto)属性行,将加密的会话密钥KEY-SALT放在crypto属性行中发送给AG。
步骤D,AG每次收到加密的会话密钥后,均用共享密钥KEY-AG对已加密的会话密钥解密,获取SK;
当然,解密应采用与加密同样的算法,如MD5。
进一步地,还可执行步骤E:AG用解密后的会话密钥对会话中需发送的媒体流加密、或对会话中接收到的媒体流解密。
例如,当AG作为呼叫发起方时,如图3所示,AG侧可根据具体的安全协议如SRTP用会话密钥对本次会话需发送的媒体流进行加密,进而将加密过的媒体流发送给作为呼叫接收方的另一AG(图中未示),呼叫接收方AG则用相同的会话密钥对该加密过的媒体流进行解密。类似地,该会话密钥可由SS用与呼叫接收方AG的注册流程中获取的共享密钥加密后传送给呼叫接收方AG,不同之处在于该注册流程为呼叫接收方AG向SS的注册流程。
为实现上述安全协商会话密钥的方法,本发明相应提供了一种安全协商会话密钥的装置,如图4所示,该装置包括:
共享密钥的产生及存储模块,用于在AG向SS注册成功后产生共享密钥,并存储已产生的共享密钥;其中,所述共享密钥的产生及存储模块分别位于AG及SS中;
会话密钥的分配模块,用于为每次会话分配会话密钥;其中,所述会话密钥的分配模块位于SS中;
会话密钥的加密模块,用于利用所述共享密钥对所分配的会话密钥进行加密;其中,所述会话密钥的加密模块位于SS中;
会话密钥的发送模块,用于发送加密的会话密钥;其中,所述会话密钥的发送模块位于SS中;
会话密钥的接收模块,用于接收加密的会话密钥;其中,所述会话密钥的接收模块位于AG中;及
会话密钥的解密模块,利用所述共享密钥对收到的已加密的会话密钥进行解密;其中,所述会话密钥的解密模块位于AG中。
进一步地,所述装置还包括:媒体流的加密模块,用于利用解密后的会话密钥对会话中需发送的媒体流进行加密;及媒体流的解密模块,用于利用解密后的会话密钥对会话中接收到的媒体流进行解密;
其中,媒体流的加密模块及媒体流的解密模块位于AG中。
由以上分析可知,本发明一直采用注册流程中协商获得的共享密钥对每次分配的会话密钥进行加密,这种方式容易实施、且安全又简便。进一步地,经过加密后的媒体流在传输过程中即使被截获,由于难以得到会话密钥而不能恢复出语音信息,因此,本发明能有效地确保语音通话的安全。
下面详细说明AG与SS通过注册流程分别获取共享密钥KEY-AG、KEY-SS的过程,该注册流程是基于H.248协议运行的。
在说明之前,先介绍一下将在注册过程中使用到的四个静态配置的鉴权认证参数:
初始共享密钥Ki,长度通常为128位;
网关设备识别码MGID,长度通常为128位;
用于DH交换的底数g和模数P,g通常在2、3、5、7和9中选值,P为质数,其长度通常为768位。
这些鉴权认证参数在初始配置时就由AG本身和管理该AG的SS分别获知,并不在H.248协议接口上公开传送。
如图5a和图5b所示,AG向SS请求注册的流程包括以下步骤:
步骤401,AG向SS发送服务更改(ServiceChange)消息请求注册,且ServiceChange消息中携带有用于认证的X字段,包括:算法ID、随机数Rand_mg、用于DH交换的密钥A及接入网关的数字签名MGAUTH;
以下详述用于认证的X字段的由来:
AG首先产生一个通常为64位的随机数Rand_mg、以及一个用于DH交换的私人数字a,其通常为32位的随机数;
接着,按公式(2)计算用于DH交换的密钥A:
A=gamod(P) (2)
然后,按公式(3)计算AG的数字签名MGAUTH:
MGAUTH=MD5(Ki,MGID,A,Rand_mg) (3)
这里,计算数字签名MGAUTH时采用MD5算法,实际应用中,也可选用其他的加密算法,在此不再一一列举;
如此,即得到四个用于认证的X字段:
X-EA——算法ID,本发明采用MD5算法,并赋值为1;
X-RANDOM——AG生成、用于计算MGAUTH的随机数,赋值为Rand_mg;
X-DH——AG根据g、a、P计算出来的用于DH交换的密钥,赋值为A;
X-AUTH——AG计算出来的数字签名,赋值为MGAUTH。
步骤402~404,SS利用收到的ServiceChange消息中的随机数Rand_mg、密钥A及算法ID计算鉴权值MGRES,并判断鉴权值MGRES是否等于AG的数字签名MGAUTH,如果二者相等,则SS向AG发送正确应答Reply消息,否则,发送错误Reply消息,并结束当前认证流程;
其中,按公式(4)计算鉴权值MGRES:
MGRES=MD5(Ki,MGID,A,Rand_mg) (4)
如果MGRES=MGAUTH,则说明是合法的AG发过来的认证信息,故认证通过;否则认证拒绝。
步骤405,SS向AG发送正确Reply消息后,首先利用自身生成的私人数字b计算得到用于DH交换的密钥B,并利用密钥A和B计算得到共享密钥KEY-SS,接着再生成随机数Rand_ss,然后利用所述密钥B、共享密钥KEY-SS、随机数Rand_ss及算法ID计算得到SS的数字签名SSAUTH;
其中,SS确认是合法的AG发过来的认证信息后,SS首先产生一个用于DH交换的私人数字b,其通常为32位的随机数,并按公式(5)计算用于DH交换的密钥B:
B=gbmod(P) (5)
并按公式(6)计算将与AG共享的鉴权密钥KEY-SS:
KEY-SS=Abmod(P)=gabmod(P) (6)
接着SS再生成一个通常为64位的随机数Rand_ss,按公式(7)计算SS的数字签名SSAUTH:
SSAUTH=MD5(KEY-SS,Ki,B,Rand_ss) (7)
步骤406,SS向AG发送修改(Modify)消息,所述Modify消息中携带有由步骤403得到的用于认证的字段,包括ea、random、dhkey和key信息:
ea——算法ID,本发明采用MD5算法,并赋值为1;
random——SS生成、用于计算SSAUTH的随机数,赋值为Rand_ss;
dhkey——SS根据g、b、P计算出来的用于DH交换的密钥,赋值为B;
key——SS计算出来的数字签名,赋值为SSAUTH。
步骤407~409,AG收到Modify消息后,首先利用自身的私人数字a及Modify消息中的密钥B计算得到共享密钥KEY-AG,再利用该共享密钥KEY-AG及收到的随机数Rand_ss、密钥B与算法ID计算鉴权值SSRES,并判断鉴权值SSRES是否等于SS的数字签名SSAUTH,如果二者相等,则AG向SS发送正确Reply消息,否则,发送错误Reply消息,并结束当前认证流程;
其中,按公式(8)计算共享密钥KEY-AG:
KEY-AG=Bamod(P)=gabmod(P) (8)
按公式(9)计算鉴权值SSRES:
SSRES=MD5(KEY-AG,Ki,B,Rand_ss) (9)
如果SSRES=SSAUTH,则说明是合法的SS发过来的信息,这表示AG与SS相互鉴权认证成功,也即表示AG向SS请求注册成功。之后,SS就可以利用该注册过程中获得的共享密钥KEY-SS对会话密钥加密,AG则可利用共享密钥KEY-AG对被加密的会话密钥解密。由于本发明一直使用注册过程获得的共享密钥对每次呼叫的会话密钥加密,故用于生成该共享密钥的私人数字a、b会在整个H.248协议会话期间始终保留/使用。如果注册失败,则SS、AG就均不能使用共享密钥。
在AG向SS成功注册后的H.248协议接口运行过程中,为防止非法实体冒充AG向SS发送消息,或冒充SS向AG发送消息,SS可定期向AG进行鉴权,该鉴权过程如下所述:
步骤410,SS向AG发送Modify消息进行鉴权,Modify消息中携带有用于认证的字段,包括:算法ID、随机数d及SS的数字签名SSAUTH;
以下说明这些用于认证的字段的由来:
SS首先产生一个通常为128位的随机数d,然后使用共享密钥KEY-SS按公式(10)计算SS的数字签名SSAUTH:
SSAUTH=MD5(KEY-SS,d) (10)
如此,即得到用于认证的字段,包括ea、random和key信息:
ea——算法ID,本发明采用MD5算法,并赋值为1;
random——SS生成、用于计算SSAUTH的随机数,赋值为d;
key——SS计算出来的数字签名,赋值为SSAUTH。
步骤411~413,AG收到Modify消息后,利用共享密钥KEY-AG及Modify消息中的随机数d与算法ID计算鉴权值SSRES,并判断鉴权值SSRES是否等于SS的数字签名SSAUTH,如果二者相等,说明是合法的SS发过来的认证信息,则AG利用共享密钥KEY-AG、随机数d及算法ID计算AG的数字签名MGAUTH,之后向SS发送正确Reply消息,且所述Reply消息中携带有用于认证的字段,包括:算法ID及AG的数字签名MGAUTH;否则,说明SS是非法的,则AG向SS发送错误Reply消息,且所述Reply消息中不携带任何认证字段,以防止非法实体获取AG的鉴权信息,并结束当前鉴权流程。
其中,AG按公式(11)计算鉴权值SSRES:
SSRES=MD5(KEY-AG,d) (11)
以下说明所述正确Reply消息中用于认证的字段的由来:
AG使用共享密钥KEY-AG、MGID和SS在Modify消息中携带过来的随机数d按公式(12)计算AG的数字签名MGAUTH:
MGAUTH=MD5(KEY-AG,MGID,d) (12)
如此,即得到用于认证的字段,包括ea和key信息:
ea--算法ID,本发明采用MD5算法,并赋值为1;
key--AG计算出来的数字签名,赋值为MGAUTH。
步骤414,SS收到正确Reply消息后,利用共享密钥KEY-SS、MGID、随机数d以及所述正确Reply消息中携带的算法ID,计算出AG的鉴权值MGRES,并判断鉴权值MGRES是否等于AG的数字签名MGAUTH。如果二者相等,则说明AG是合法的,因此鉴权成功;否则,说明AG是非法的,则鉴权失败;
其中,SS按公式(13)计算MGRES:
MGRES=MD5(KEY-SS,MGID,d) (13)
至此,整个鉴权过程结束。如果鉴权失败,非法的AG就不能获得会话密钥,进而保证会话中传输的媒体流的安全。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (9)
1.一种安全协商会话密钥的方法,接入网关向软交换注册成功后,二者分别获取共享密钥,并各自在自身存储所述共享密钥;其特征在于,该方法还包括:
已注册的接入网关每次进行会话前,所述软交换根据接入网关的请求为会话分配会话密钥,并且用所述共享密钥对所分配的会话密钥进行加密,之后将加密的会话密钥发送给所述接入网关;
所述接入网关每次收到加密的会话密钥后,均用所述共享密钥对已加密的会话密钥进行解密,获取会话密钥。
2.根据权利要求1所述的安全协商会话密钥的方法,其特征在于,所述接入网关解密会话密钥后,该方法还包括:
所述接入网关用解密后的会话密钥对会话中需发送的媒体流加密、或对会话中接收到的媒体流解密。
3.根据权利要求1或2所述的安全协商会话密钥的方法,其特征在于,所述用共享密钥对会话密钥进行加密或解密的算法为MD5。
4.一种安全协商会话密钥的装置,其特征在于,该装置包括共享密钥的产生及存储模块、会话密钥的分配模块、会话密钥的加密模块、会话密钥的发送模块、会话密钥的接收模块和会话密钥的解密模块,其中:
共享密钥的产生及存储模块,用于在接入网关向软交换注册成功后产生共享密钥,并存储所述已产生的共享密钥;
会话密钥的分配模块,用于为每次会话分配会话密钥;
会话密钥的加密模块,用于利用所述共享密钥对所分配的会话密钥进行加密;
会话密钥的发送模块,用于发送加密的会话密钥;
会话密钥的接收模块,用于接收加密的会话密钥;
会话密钥的解密模块,用于利用所述共享密钥对收到的已加密的会话密钥进行解密。
5.根据权利要求4所述的安全协商会话密钥的装置,其特征在于,所述共享密钥的产生及存储模块分别位于所述接入网关及软交换中。
6.根据权利要求5所述的安全协商会话密钥的装置,其特征在于,所述会话密钥的分配模块及会话密钥的加密模块位于所述软交换中,所述会话密钥的解密模块位于所述接入网关中。
7.根据权利要求6所述的安全协商会话密钥的装置,其特征在于,所述会话密钥的发送模块位于所述软交换中,所述会话密钥的接收模块位于所述接入网关中。
8.根据权利要求4所述的安全协商会话密钥的装置,其特征在于,所述装置还包括媒体流的加密模块和媒体流的解密模块,其中:
媒体流的加密模块,用于利用解密后的会话密钥对会话中需发送的媒体流进行加密;
媒体流的解密模块,用于利用解密后的会话密钥对会话中接收到的媒体流进行解密。
9.根据权利要求8所述的安全协商会话密钥的装置,其特征在于,所述媒体流的加密模块及媒体流的解密模块位于所述接入网关中。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077579.0A CN101790160A (zh) | 2009-01-23 | 2009-01-23 | 安全协商会话密钥的方法及装置 |
PCT/CN2009/074792 WO2010083695A1 (zh) | 2009-01-23 | 2009-11-04 | 安全协商会话密钥的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910077579.0A CN101790160A (zh) | 2009-01-23 | 2009-01-23 | 安全协商会话密钥的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101790160A true CN101790160A (zh) | 2010-07-28 |
Family
ID=42355513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910077579.0A Pending CN101790160A (zh) | 2009-01-23 | 2009-01-23 | 安全协商会话密钥的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101790160A (zh) |
WO (1) | WO2010083695A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917711A (zh) * | 2010-08-25 | 2010-12-15 | 中兴通讯股份有限公司 | 一种移动通信系统及其语音通话加密的方法 |
CN103888263A (zh) * | 2014-04-04 | 2014-06-25 | 国建正坤数字科技(北京)有限公司 | 一种应用于移动商务系统的安全解决方法 |
CN103997796A (zh) * | 2014-05-28 | 2014-08-20 | 工业和信息化部电信传输研究所 | 一种业务数据处理方法 |
CN104486077A (zh) * | 2014-11-20 | 2015-04-01 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
WO2017206845A1 (zh) * | 2016-05-31 | 2017-12-07 | 中兴通讯股份有限公司 | 报文发送、接收方法及装置 |
CN109845184A (zh) * | 2018-08-29 | 2019-06-04 | 区链通网络有限公司 | 一种即时通信的数据加密方法及装置 |
CN110493263A (zh) * | 2019-09-17 | 2019-11-22 | 北京元安物联技术有限公司 | 网关离线认证方法、装置、系统及计算机可读存储介质 |
CN110719161A (zh) * | 2018-07-13 | 2020-01-21 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN115801388A (zh) * | 2022-11-11 | 2023-03-14 | 中国联合网络通信集团有限公司 | 报文传输方法、装置及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100550731C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子系统的接入安全系统和方法 |
KR100831326B1 (ko) * | 2006-12-28 | 2008-05-22 | 삼성전자주식회사 | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 |
CN101330504B (zh) * | 2007-06-28 | 2011-10-26 | 中兴通讯股份有限公司 | 一种基于共享密钥的sip网络中传输层安全的实现方法 |
-
2009
- 2009-01-23 CN CN200910077579.0A patent/CN101790160A/zh active Pending
- 2009-11-04 WO PCT/CN2009/074792 patent/WO2010083695A1/zh active Application Filing
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917711B (zh) * | 2010-08-25 | 2015-09-16 | 中兴通讯股份有限公司 | 一种移动通信系统及其语音通话加密的方法 |
WO2012024906A1 (zh) * | 2010-08-25 | 2012-03-01 | 中兴通讯股份有限公司 | 一种移动通信系统及其语音通话加密的方法 |
CN101917711A (zh) * | 2010-08-25 | 2010-12-15 | 中兴通讯股份有限公司 | 一种移动通信系统及其语音通话加密的方法 |
CN103888263A (zh) * | 2014-04-04 | 2014-06-25 | 国建正坤数字科技(北京)有限公司 | 一种应用于移动商务系统的安全解决方法 |
CN103888263B (zh) * | 2014-04-04 | 2017-07-11 | 国建正坤数字科技(北京)有限公司 | 一种应用于移动商务系统的安全解决方法 |
CN103997796A (zh) * | 2014-05-28 | 2014-08-20 | 工业和信息化部电信传输研究所 | 一种业务数据处理方法 |
CN104486077A (zh) * | 2014-11-20 | 2015-04-01 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
CN104486077B (zh) * | 2014-11-20 | 2017-09-15 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
WO2017206845A1 (zh) * | 2016-05-31 | 2017-12-07 | 中兴通讯股份有限公司 | 报文发送、接收方法及装置 |
CN110719161A (zh) * | 2018-07-13 | 2020-01-21 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN109845184A (zh) * | 2018-08-29 | 2019-06-04 | 区链通网络有限公司 | 一种即时通信的数据加密方法及装置 |
CN110493263A (zh) * | 2019-09-17 | 2019-11-22 | 北京元安物联技术有限公司 | 网关离线认证方法、装置、系统及计算机可读存储介质 |
CN110493263B (zh) * | 2019-09-17 | 2022-05-24 | 北京元安物联技术有限公司 | 网关离线认证方法、装置、系统及计算机可读存储介质 |
CN115801388A (zh) * | 2022-11-11 | 2023-03-14 | 中国联合网络通信集团有限公司 | 报文传输方法、装置及存储介质 |
CN115801388B (zh) * | 2022-11-11 | 2024-04-09 | 中国联合网络通信集团有限公司 | 报文传输方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2010083695A1 (zh) | 2010-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104683304B (zh) | 一种保密通信业务的处理方法、设备和系统 | |
US6038322A (en) | Group key distribution | |
CN104486077B (zh) | 一种VoIP实时数据安全传输的端到端密钥协商方法 | |
CN101790160A (zh) | 安全协商会话密钥的方法及装置 | |
CN102045210B (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
CN102547688B (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
KR101021708B1 (ko) | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
CN101420413A (zh) | 会话密钥协商方法、网络系统、认证服务器及网络设备 | |
CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
CN106936788A (zh) | 一种适用于voip语音加密的密钥分发方法 | |
CN106549858B (zh) | 一种基于标识密码的即时通信加密方法 | |
CN105530100A (zh) | 一种VoLTE安全通信方法 | |
CN103685181A (zh) | 一种基于srtp的密钥协商方法 | |
CN101729532A (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
CN101729536B (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
CN101222324B (zh) | 用于端到端的媒体流安全的实现方法和装置 | |
CN102025485B (zh) | 密钥协商的方法、密钥管理服务器及终端 | |
EP2266293A1 (en) | Apparatus, method, system and program for secure communication | |
CN101247218A (zh) | 用于实现媒体流安全的安全参数协商方法和装置 | |
CN101729535B (zh) | 一种媒体点播业务的实现方法 | |
CN101729533B (zh) | 一种ip多媒体子系统延迟媒体信息的传输方法及系统 | |
KR20120087550A (ko) | 암호 통신 방법 및 이를 이용한 암호 통신 시스템 | |
GB2376392A (en) | Legal interception of encrypted IP traffic | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100728 |