CN102055747B - 获取密钥管理服务器信息的方法、监听方法及系统、设备 - Google Patents
获取密钥管理服务器信息的方法、监听方法及系统、设备 Download PDFInfo
- Publication number
- CN102055747B CN102055747B CN200910212359.4A CN200910212359A CN102055747B CN 102055747 B CN102055747 B CN 102055747B CN 200910212359 A CN200910212359 A CN 200910212359A CN 102055747 B CN102055747 B CN 102055747B
- Authority
- CN
- China
- Prior art keywords
- kms
- session
- user equipment
- core network
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012544 monitoring process Methods 0.000 title claims abstract description 29
- 230000011664 signaling Effects 0.000 claims abstract description 34
- 239000000463 material Substances 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000012806 monitoring device Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 101150048279 KMS1 gene Proteins 0.000 description 11
- 208000007367 Kabuki syndrome Diseases 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 239000003999 initiator Substances 0.000 description 3
- 101150104867 KMS2 gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种获取密钥管理服务器信息的方法、监听方法及系统、设备,涉及网络通信安全及合法监听技术。本发明方法包括:在用户设备进行IP多媒体子系统(IMS)注册的过程中,将与该用户设备对应的KMS信息存储在事先设定的IMS核心网网元中;当合法监听设备监听所述用户设备发起的会话时,截取所述用户设备发送的会话请求信令,并从该会话请求信令中获取所述用户设备的标识信息,根据所述用户设备的标识信息从所述IMS核心网网元中查找与该用户对应的KMS信息。本发明技术方案避免了用户恶意篡改KMS ID或信令消息,保证合法监听设备找到正确的KMS进行合法监听。
Description
技术领域
本发明涉及网络通信安全及合法监听技术,具体来说,是一种获取密钥管理服务器信息的方法、监听方法及系统、设备。
背景技术
目前在3GPP关于IP多媒体子系统(IMS)的媒体安全的最新技术规范TS33.328v1.1.0中,提出了使用基于密钥管理服务器的方案来保护IMS媒体流的端到端安全。
TS33.328中的方案是基于密钥管理服务器(KMS)和“ticket”的概念,简单的描述现有方案过程是:
会话呼叫方首先向KMS请求相关密钥和一个ticket,在这个ticket中,呼叫方向KMS请求得到的相关密钥会被加密后包含在其中;
得到相关密钥和ticket后,呼叫方把ticket发给被叫方;
由于被叫方无法解密ticket获得其中包含的信息,被叫方则将此ticket继续发送给KMS,由KMS解密ticket并将其中的相关密钥返回给被叫方;
呼叫方和被叫方可以利用共同的相关密钥进行加密的媒体流通信。
而网络中可能存在不止一个KMS,当存在多个KMS的情况时,用户将使用哪个KMS,这涉及到KMS的分配方式。
KMS的分配方式无非有两种,一种是IMS核心网网元不参与的,由用户自己预先配置一个KMS;第二种是由IMS核心网网元参与的KMS的分配,由IMS核心网网元为用户分配供其使用的KMS。
现有技术中,KMS的标识被明文传递在信令中,即在呼叫方发起会话的INVITE请求中加入明文的所使用的KMS ID,在截取信令后,合法监听设备获取所需的密钥材料和通过明文获知用户所使用的KMS,再向相应的KMS索要相关的密钥材料。由此可以看出,现有技术方案依赖于信令面的安全,安全系数较低。
发明内容
本发明所要解决的技术问题是,提供一种获取密钥管理服务器信息的方法、监听方法及系统、设备,使得在IP多媒体子系统中部署多个KMS时,不依赖于信令面的安全而满足合法监听需求。
为了解决上述问题,本发明公开了一种获取密钥管理服务器(KMS)信息的方法,包括:
在用户设备进行IP多媒体子系统(IMS)注册的过程中,将与该用户设备对应的KMS信息存储在事先设定的IMS核心网网元中;
当合法监听设备监听所述用户设备发起的会话时,截取所述用户设备发送的会话请求信令,并从该会话请求信令中获取所述用户设备的标识信息,根据所述用户设备的标识信息从所述IMS核心网网元中查找与该用户对应的KMS信息。
进一步地,上述方法中,将与所述用户设备对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述用户设备预先配置KMS信息时,通过注册消息将预先配置的KMS信息发送给所述事先设定的IMS核心网网元;
所述事先设定的IMS核心网网元收到所述注册消息,从中获取并保存KMS信息。
或者,将与所述用户设备对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述用户设备向IMS核心网注册时,为该用户设备分配相应的KMS,并将该KMS的KMS信息存储在所述事先设定的IMS核心网网元中。
其中,事先设定的IMS核心网网元为以下一种或几种:
服务呼叫会话控制功能实体(S-CSCF)、代理服务呼叫会话控制功能实体(P-CSCF)、归属用户服务器(HSS)。
所述合法监听设备查找到与所述用户设备对应的KMS信息后,向该KMS索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听。
本发明公开了一种监听系统,包括IP多媒体子系统(IMS)核心网网元和合法监听设备,其中:
所述IMS核心网网元,用于在用户设备进行IMS注册的过程中,存储与该用户设备对应的KMS信息;
所述合法监听设备,用于截取所述用户发送的会话请求信令,并从该会话请求信令中获取发起会话的用户设备的标识信息,根据所述用户设备的标识信息从所述IMS核心网网元中查找与该用户对应的KMS信息。
进一步地,上述系统中,所述IMS核心网网元,接收用户设备发送的注册消息,从中获取用户预先配置的KMS信息,并保存。
其中,所述IMS核心网网元,在用户设备进行IMS用户注册时,为该用户设备分配相应的KMS,从并保存该KMS的KMS信息。
所述IMS核心网网元为以下一种或几种:
服务呼叫会话控制功能实体(S-CSCF)、代理服务呼叫会话控制功能实体(P-CSCF)、归属用户服务器(HSS)。
所述合法监听设备,还用于向相应的KMS索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听。
本发明还公开了一种监听方法,包括:
合法监听设备获取与所要监听的会话相对应的密钥管理服务器(KMS)信息,并在该KMS上索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听。
进一步地,上述方法中,所述合法监听设备获取与所要监听的会话相对应的KMS信息的过程如下:
所述合法监听设备截取所要监听的会话的呼叫方发送的会话请求信令,从所述会话请求信令中获取所述呼叫方的标识,根据所述呼叫方的标识,在事先设定的存储有会话呼叫方及其KMS信息的IMS核心网网元中,获取与所要监听的会话相对应的KMS信息。
本发明还公开了一种监听设备,包括信息获取模块和处理模块,其中:
所述信息获取模块,用于获取密钥管理服务器信息;
所述处理模块,用于根据所述信息获取模块中的密钥管理服务器信息,在该密钥管理服务器上获取所要监听的会话的所有密钥材料,生成会话密钥,进行会话监听。
其中,所述信息获取模块,仅从截取的会话请求信令中获取所述呼叫方的标识,根据所述呼叫方的标识,在事先设定的存储有会话呼叫方及其KMS信息的IMS核心网网元中,获取与所要监听的会话相对应的KMS信息。
本发明技术方案对用户预设与网络分配的两种KMS的分配信息情况,修改了相应IMS注册流程,将用户与其对应的KMS信息储存在相应的IMS核心网网元中,使得合法监听点能够通过截取到的信令消息从IMS相应网元获知相应的KMS,从而避免用户恶意篡改KMS ID或信令消息,保证合法监听设备找到正确的KMS进行合法监听。
附图说明
图1是本发明提出的监听系统架构图;
图2实施例1中IMS用户注册流程图;
图3实施例2中IMS用户注册流程图;
图4实施例3中IMS用户注册流程图;
图5实施例3中IMS用户发起会话的流程图。
具体实施方式
本发明的主要构思是,针对现有用户预设KMS信息和网络分配KMS信息的两种场景,可以修改IMS注册流程,从而将用户设备与其对应的KMS信息储存在相应的IMS核心网网元中,而合法监听设备通过截取到的信令消息获取用户设备信息,再根据用户设备信息从IMS相应网元中获知相应的KMS信息,然后向相应的KMS获取相应加密材料生成密钥,最终可以监听用户的加密通话。
下面结合附图及具体实施例对本发明技术方案做进一步详细说明。
一种监听系统,如图1所示,包括IMS核心网网元、UE A和UE B两个IMS用户(UE A为呼叫方,UE B为被叫方)、合法监听设备LI、KMS1、KMS2、KMS3,其中,KMS1、KMS2、KMS3分别为该网络中的可信的密钥管理服务器。
UE A和UE B,用于进行IMS用户注册,以及进行会话;
IMS核心网网元,用于在用户设备(如UE A和UE B)进行IMS用户注册过程中,储存该用户设备及其对应的KMS信息(如KMS ID);
合法监听设备,用于通过IMS核心网中的接入点截取呼叫方发送的会话请求信令,并通过截取的会话请求信令获得的呼叫方标识(即UE A ID),再根据该呼叫方标识,向IMS核心网网元,例如S-CSCF(服务呼叫会话控制功能实体,Call Session Control Function),查找与该呼叫方对应的KMS ID,之后再向相应的KMS要求用户A,B会话所使用的密钥材料,生成密钥后实施合法监听。
下面结合各种应用场景介绍上述系统中合法监听设备获取密钥管理服务器信息的过程。
实施例1
本实施例适用于用户预配置或者由其他机制预先获得KMS信息,而无需IMS核心网网元参与KMS分配的场景。
此时,IMS用户的注册过程,如图2所示,包括以下步骤:
步骤201,UE发送一个SIP REGISTER(注册)请求给P-CSCF(代理服务呼叫会话控制功能实体),该请求中包含要注册的UE标识和归属域的名称,即I-CSCF(查询服务呼叫会话控制功能实体)地址;
步骤202,P-CSCF接收并处理注册请求,使用所提供的归属域名称来解析I-CSCF的IP地址;
步骤203,I-CSCF将会联系归属用户服务器(HSS),以便为S-CSCF选择过程来获取所需的S-CSCF能力要求;
步骤204,在S-CSCF选定之后,I-CSCF将注册请求转发给选定的S-CSCF;
步骤205,由于S-CSCF发现该UE没有授权,因此,向HSS索取认证数据;
步骤206,S-CSCF通过一个401消息未授权相应来对该用户的注册表示异议;
步骤207-208,IMS网络将上述401消息转发给UE;
步骤209,UE收到上述401消息,计算该401消息所提出的异议的响应值,再次发送另一个注册请求给P-CSCF,该注册请求中携带计算出的响应值以及预先配置的KMS ID;
步骤210-211,P-CSCF通过I-CSCF将携带有响应值和KMS ID的注册请求转发给相应的S-CSCF;
步骤212,S-CSCF接收上述注册请求,检查其中的响应值;
步骤213,当S-CSCF检测响应值正确时,将从HSS下载该UE的用户配置,同时存储注册请求中携带的KMS ID;
步骤214-216,并且P-CSCF通过一个200OK响应来接受该注册请求。
这样,当合法监听设备需要监听会话时,截取呼叫方发送的会话请求信令,从中获取呼叫方信息,再根据呼叫方信息从IMS相应网元中获知相应的KMS信息,然后向相应的KMS获取相应加密材料生成密钥,最终可以监听用户的加密通话。
在实际配置中,还可以根据运营商设备具体情况而选择将KMS ID存储在P-CSCF或者HSS或者多个IMS核心网网元中。优选方案中,将KMS ID存储在S-CSCF和/或HSS中。
实施例2
本实施例适用于IMS核心网网元参与KMS分配的场景,该场景下使用户已经预先配置好KMS ID,由IMS核心网网元分配的KMS ID可以覆盖用户预配置的KMS ID。
本实施例中IMU用户的注册过程如图3所示,其与实施例2的不同之处仅在于步骤309到步骤312中,IMS用户在REGISTER消息里可以携带用户预配置的KMS ID信息,也可不携带任何KMS相关信息,而在步骤314中,核心网网元将为该用户分配KMS,并将分配好的KMS ID通过200OK消息发给IMS用户,同时IMS核心网网元存储该用户及其对应的KMS ID。这样,当合法监听设备需要监听会话时,截取呼叫方发送的会话请求信令,从中获取呼叫方信息,再根据呼叫方信息从IMS相应网元中获知相应的KMS信息,然后向相应的KMS获取相应加密材料生成密钥,最终可以监听用户的加密通话。
在本实施例中,由S-CSCF为用户进行KMS分配,实际部署中,也可根据运营商设备的具体情况将KMS分配的功能实现放在其他IMS核心网网元中,例如HSS等。
实施例3
本实施例适用于IMS用户(UE A)预先配置KMS1为使用的KMS的场景。
UE A进行IMS用户注册的过程,如图4所示,其与实施例1的不同之处在于,步骤509中UE A向IMS核心网中相应的IMS核心网网元发送REGISTER信息时,在该REGISTER信息中携带预先配置的KMS1,而IMS核心网网元S-CSCF收到REGISTER信息中所携带的KMS1后,将该UE及其对应的KMS ID绑定信息保存下来。之后,当UE A发起会话时,合法监听设备可以截取UE A发送的会话请求信令,从中获取UE A信息,再根据UE A信息从IMS相应网元中获知相应的KMS信息,然后向相应的KMS获取相应加密材料生成密钥,最终可以监听用户的加密通话。
具体地,UE A发起会话的过程,如图5所示,包括以下步骤:
步骤501,UE A首先向KMS1发出票据请求;
步骤502,KMS1发放ticket给UE A;
步骤503,UE A发出INVITE消息,该消息中包含ticket以及其他参数;
其中,其他参数具体可参见MIKEY-TICKET。
步骤504,IMS核心网将INVITE消息转发给被叫用户,即UE B,
步骤505,UE B由于不能解密ticket,因此,则将此ticket继续发送给KMS1,让KMS1解密该ticket
步骤506,KMS1验证用户并解密ticket并将其中的相关密钥返回给UEB;
步骤507-508,应答成功,被叫方通过IMS网络返回200OK消息给UE B,之后,UE A和UE B就可以利用共同的相关密钥进行加密的媒体流通信。
其间,合法监听设备可以截获UE A发出的INVITE消息,从中获取UEA的ID,再根据UE A的ID向相关IMS核心网网元获取与UE A对应的KMSID,即KMS1,然后LI向KMS1索取相关密钥材料,生成UE A和B的会话密钥来监听UE A和B的加密通话。
下面再介绍本发明所提供的一种合法监听设备,该监听设备包括信息获取模块和处理模块。其中:
信息获取模块,用于获取密钥管理服务器信息;
其中,信息获取模块可以按照现有技术,截取发起会话的UE发送的会话请求信息,从中获取密钥管理服务器信息(即KMS ID);或者信息获取模块可以按照上述监听系统中合法监听设备的操作,通过截取的会话请求信令获得的呼叫方标识(即发起会话的UE ID),再根据该呼叫方标识,向IMS核心网网元,例如S-CSCF,查找与该呼叫方对应的密钥管理服务器信息(即KMS ID)。
处理模块,用于根据信息获取模块中的密钥管理服务器信息,在该密钥管理服务器上获取所要监听的会话的所有密钥材料,生成密钥后实施监听。
上述合法监听设备实现合法监听的过程包括以下步骤:
步骤A:合法监听设备获取所要监听的会话对应的KMS ID;
该步骤中,合法监听设备可以按照现有技术获取所要监听的会话对应的KMS ID;合法监听设备也可以截取会话发起方发送的会话请求信令,从中获取会话发起方的标识,并根据该会话发起方的标识在事先设定的IMS核心网网元上查找对应的KMS ID。
步骤B:合法监听设备在所获取的KMS上获取所要监听的会话的所有密钥材料,生成密钥,最终实施监听。
从上述实施例可以看出,本发明技术方案提出了对应于不同的KMS的配置方案时,对用户在IMS网络注册流程的修改,从而完善了现有技术,不再依赖于会话时信令面的保护。
本发明还可有其他多种实施例,也适用于网络中只有一个KMS的情况。在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (7)
1.一种获取密钥管理服务器KMS信息的方法,其特征在于,
在用户设备进行IP多媒体子系统IMS注册的过程中,将与该用户设备对应的KMS信息存储在事先设定的IMS核心网网元中;
当合法监听设备监听所述用户设备发起的会话时,截取所述用户设备发送的会话请求信令,并从该会话请求信令中获取所述用户设备的标识信息,根据所述用户设备的标识信息从所述事先设定的IMS核心网网元中查找与该用户设备对应的KMS信息;
将与所述用户设备对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述用户设备预先配置KMS信息时,通过注册消息将预先配置的KMS信息发送给所述事先设定的IMS核心网网元;
所述事先设定的IMS核心网网元收到所述注册消息,从中获取并保存KMS信息;或者,
将与所述用户设备对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述用户设备向IMS核心网注册时,为该用户设备分配相应的KMS,并将该KMS的KMS信息存储在所述事先设定的IMS核心网网元中。
2.如权利要求1所述的方法,其特征在于,
事先设定的IMS核心网网元为以下一种或几种:
服务呼叫会话控制功能实体S-CSCF、代理服务呼叫会话控制功能实体P-CSCF、归属用户服务器HSS。
3.如权利要求1所述的方法,其特征在于,
所述合法监听设备查找到与所述用户设备对应的KMS信息后,向该KMS索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听。
4.一种监听系统,其特征在于,该系统包括IP多媒体子系统IMS核心网网元和合法监听设备,其中:
所述IMS核心网网元,用于在用户设备进行IMS注册的过程中,存储与该用户设备对应的密钥管理服务器KMS信息;
所述IMS核心网网元,具体用于:接收用户设备发送的注册消息,从中获取用户设备预先配置的KMS信息,并保存;或者,
所述IMS核心网网元,在用户设备进行IMS用户注册时,为该用户设备分配相应的KMS,并保存该KMS的KMS信息;
所述合法监听设备,用于截取所述用户设备发送的会话请求信令,并从该会话请求信令中获取发起会话的用户设备的标识信息,根据所述用户设备的标识信息从所述IMS核心网网元中查找与该用户设备对应的KMS信息。
5.如权利要求4所述的系统,其特征在于,
所述IMS核心网网元为以下一种或几种:
服务呼叫会话控制功能实体S-CSCF、代理服务呼叫会话控制功能实体P-CSCF、归属用户服务器HSS。
6.如权利要求4所述的系统,其特征在于,
所述合法监听设备,还用于向相应的KMS索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听。
7.一种监听方法,其特征在于,该方法包括:
合法监听设备获取与所要监听的会话相对应的密钥管理服务器KMS信息,并在该KMS上索取所要监听的会话的所有必须的密钥材料,生成会话密钥,进行会话监听;
其中,所述合法监听设备获取与所要监听的会话相对应的KMS信息的过程如下:
所述合法监听设备截取所要监听的会话的呼叫方发送的会话请求信令,从所述会话请求信令中获取所述呼叫方的标识,根据所述呼叫方的标识,在事先设定的存储有会话呼叫方及其KMS信息的IMS核心网网元中,获取与所要监听的会话相对应的KMS信息;
将与所述会话的呼叫方对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述会话的呼叫方预先配置KMS信息时,通过注册消息将预先配置的KMS信息发送给所述事先设定的IMS核心网网元;
所述事先设定的IMS核心网网元收到所述注册消息,从中获取并保存KMS信息;或者,
将与所述会话的呼叫方对应的KMS信息存储在事先设定的IMS核心网网元的过程如下:
所述会话的呼叫方向IMS核心网注册时,为该会话的呼叫方分配相应的KMS,并将该KMS的KMS信息存储在所述事先设定的IMS核心网网元中。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910212359.4A CN102055747B (zh) | 2009-11-06 | 2009-11-06 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
US13/258,063 US8565382B2 (en) | 2009-11-06 | 2010-03-19 | Method for obtaining information of key management server, and method, system and device for monitoring |
EP10788629.3A EP2472769B1 (en) | 2009-11-06 | 2010-03-19 | Method for obtaining information of key management server, and method, system and device for monitoring |
PCT/CN2010/071168 WO2010145233A1 (zh) | 2009-11-06 | 2010-03-19 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910212359.4A CN102055747B (zh) | 2009-11-06 | 2009-11-06 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102055747A CN102055747A (zh) | 2011-05-11 |
CN102055747B true CN102055747B (zh) | 2014-09-10 |
Family
ID=43355738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910212359.4A Active CN102055747B (zh) | 2009-11-06 | 2009-11-06 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8565382B2 (zh) |
EP (1) | EP2472769B1 (zh) |
CN (1) | CN102055747B (zh) |
WO (1) | WO2010145233A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101776928B1 (ko) * | 2010-12-21 | 2017-09-29 | 한국전자통신연구원 | 합법적 감청 장치 및 방법 |
WO2013104072A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
CA2860989C (en) | 2012-01-12 | 2021-11-30 | Michael Eoin Buckley | System and method of lawful access to secure communications |
EP2803165B1 (en) | 2012-01-12 | 2019-04-24 | BlackBerry Limited | System and method of lawful access to secure communications |
CN104683098B (zh) * | 2013-11-29 | 2019-09-10 | 中国移动通信集团公司 | 一种保密通信业务的实现方法、设备及系统 |
US10257175B2 (en) | 2015-09-28 | 2019-04-09 | Fornetix Llc | Encryption deployment discovery |
CN109946595B (zh) * | 2019-03-25 | 2022-01-04 | 中国科学院微电子研究所 | 一种扫描测试执行方法、装置及系统 |
US11128672B2 (en) * | 2019-11-13 | 2021-09-21 | Verizon Patent And Licensing Inc. | Lawful intercept in future core interworking with evolved packet system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009551A (zh) * | 2006-01-24 | 2007-08-01 | 华为技术有限公司 | 基于ip多媒体子系统的媒体流的密钥管理系统和方法 |
CN101572694A (zh) * | 2008-04-29 | 2009-11-04 | 华为技术有限公司 | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3391271B2 (ja) * | 1998-09-01 | 2003-03-31 | 株式会社村田製作所 | 高周波用低損失電極 |
US6438695B1 (en) * | 1998-10-30 | 2002-08-20 | 3Com Corporation | Secure wiretap support for internet protocol security |
JP2002042413A (ja) * | 2000-05-18 | 2002-02-08 | Sony Corp | データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ記録再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置、コンテンツデータ |
US7225161B2 (en) | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
US8175277B2 (en) * | 2005-04-28 | 2012-05-08 | Cisco Technology, Inc. | Intercepting a communication session in a telecommunication network |
GB0517592D0 (en) * | 2005-08-25 | 2005-10-05 | Vodafone Plc | Data transmission |
US8094817B2 (en) | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US7631046B2 (en) * | 2006-10-26 | 2009-12-08 | Nice Systems, Ltd. | Method and apparatus for lawful interception of web based messaging communication |
KR100858975B1 (ko) * | 2006-10-30 | 2008-09-17 | 한국전자통신연구원 | 전자감시 방법 및 그 시스템 |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
US20090182668A1 (en) * | 2008-01-11 | 2009-07-16 | Nortel Networks Limited | Method and apparatus to enable lawful intercept of encrypted traffic |
US8260258B1 (en) * | 2008-05-13 | 2012-09-04 | Cellco Partnership | Method of target provisioning for lawful intercept in IP multi-media service networks |
-
2009
- 2009-11-06 CN CN200910212359.4A patent/CN102055747B/zh active Active
-
2010
- 2010-03-19 EP EP10788629.3A patent/EP2472769B1/en active Active
- 2010-03-19 WO PCT/CN2010/071168 patent/WO2010145233A1/zh active Application Filing
- 2010-03-19 US US13/258,063 patent/US8565382B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009551A (zh) * | 2006-01-24 | 2007-08-01 | 华为技术有限公司 | 基于ip多媒体子系统的媒体流的密钥管理系统和方法 |
CN101572694A (zh) * | 2008-04-29 | 2009-11-04 | 华为技术有限公司 | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 |
Also Published As
Publication number | Publication date |
---|---|
US20120207284A1 (en) | 2012-08-16 |
EP2472769A1 (en) | 2012-07-04 |
WO2010145233A1 (zh) | 2010-12-23 |
EP2472769B1 (en) | 2016-08-17 |
CN102055747A (zh) | 2011-05-11 |
EP2472769A4 (en) | 2014-08-06 |
US8565382B2 (en) | 2013-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102055747B (zh) | 获取密钥管理服务器信息的方法、监听方法及系统、设备 | |
US8560835B2 (en) | Method and apparatus for machine-to-machine communication | |
US10419895B2 (en) | Method and system for identity management across multiple planes | |
US9178696B2 (en) | Key management for secure communication | |
US8929360B2 (en) | Systems, methods, media, and means for hiding network topology | |
US7574735B2 (en) | Method and network element for providing secure access to a packet data network | |
US20100153726A1 (en) | Authentication method, system, and apparatus thereof for inter-domain information communication | |
EP2813047B1 (en) | Lawful interception of encrypted communications | |
US8990563B2 (en) | Sending protected data in a communication network | |
CN1983921B (zh) | 一种端到端媒体流安全的实现方法及系统 | |
WO2013159818A1 (en) | Network application function authorisation in a generic bootstrapping architecture | |
US20160006701A1 (en) | Method of and a device handling charging data in an ip-based network | |
CN107431731B (zh) | 用于通信的拦截的方法及装置 | |
CN104486352A (zh) | 一种安全算法发送、安全鉴权方法及装置 | |
WO2017008513A1 (zh) | Ims网络的注册方法及系统 | |
CN102546567A (zh) | 获得终端设备物理位置的方法 | |
US20220166751A1 (en) | Phone call endpoint security | |
EP2104307A1 (en) | Secure user-specific information transmission to a personal network server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |