CN102223351B - 一种实现单接入系统语音连续性安全的方法及系统 - Google Patents

一种实现单接入系统语音连续性安全的方法及系统 Download PDF

Info

Publication number
CN102223351B
CN102223351B CN201010148710.0A CN201010148710A CN102223351B CN 102223351 B CN102223351 B CN 102223351B CN 201010148710 A CN201010148710 A CN 201010148710A CN 102223351 B CN102223351 B CN 102223351B
Authority
CN
China
Prior art keywords
callee
mobile switching
key
switching centre
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010148710.0A
Other languages
English (en)
Other versions
CN102223351A (zh
Inventor
田甜
朱允文
韦银星
高峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010148710.0A priority Critical patent/CN102223351B/zh
Priority to EP11768377.1A priority patent/EP2560435B1/en
Priority to PCT/CN2011/071123 priority patent/WO2011127765A1/zh
Publication of CN102223351A publication Critical patent/CN102223351A/zh
Application granted granted Critical
Publication of CN102223351B publication Critical patent/CN102223351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • H04W36/00224Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
    • H04W36/00226Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB] wherein the core network technologies comprise IP multimedia system [IMS], e.g. single radio voice call continuity [SRVCC]

Abstract

本发明提供了一种实现单接入系统语音连续性安全的方法,包括:单接入系统语音连续性切换后,主叫方经由公共交换电话网媒体网关与被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流;所述公共交换电话网媒体网关中的加密密钥来自于增强的移动交换中心。本发明提供实现安全SRVCC会话的方法,能够提供密钥协商机制,使其能够在SRVCC切换后仍然能够进行安全会话。

Description

一种实现单接入系统语音连续性安全的方法及系统
技术领域
本发明涉及通信网络安全技术,尤指一种IP多媒体子系统(IP MultimediaSubsystem,简称IMS)中,实现单接入系统语音连续性(Single Radio VoiceCall Continuity,简称SRVCC)安全的方法及系统。
背景技术
基于移动运营商对无线宽带高速率和低时延的需求,第三代合作伙伴计划(3rd Generation Partnership Project,即3GPP)的R8版本标准中提出了演进分组系统(Evolved Packet System,简称EPS)网络演进架构,包括无线网络和核心网络。无线网络为演进的通用陆地无线接入网络(Evolved UniversalTerrestrial Radio Access Network,简称E-UTRAN),采用长期演进(Long TermEvolution,简称LTE)接入。SRVCC方案主要解决LTE网络部署网络电话(Voice over Internet Protocol,简称VoIP)业务时存在的问题。
当LTE在没有达到全网覆盖范围时,随着用户的移动,正在进行的VoIP业务会面临离开LTE范围后的语音连续性的问题,这时,当用户签约SRVCC/SC业务,S-CSCF(服务-呼叫会话控制功能)根据用户在归属签约服务器(Home Subscriber Server,简称HSS)的签约,将信令路径锚定在位于IMS网络中的业务集中和连续性(Service Centralization and Continuity,简称SCC)服务器上,SRVCC服务可以将语音切换到电路交换CS,从而保证语音通话的不中断。
SRVCC目前只有LTE到电路交换(Circuit Switched,简称CS)的切换需求,暂没有反向切换的需求。SRVCC方案基于IMS实现,因此网络上需要部署IMS,且EPS网络开通VoIP业务后,在特定场景需要使用SRVCC。
如图1所示为现有单接入系统语音连续性系统架构图。其中UTRAN/GERAN(GSM EDGE Radio Access Network)主要用于3G/2G电路交换(CS)域网络接入;源移动交换中心(Source Mobile Switch Center,Source MSC)主要用于用户在源电路交换网络用户面和信令交换功能;增强移动交换中心(enhanced Mobile Switch Center,简称eMSC),用于帮助UE完成CS域和分组交换域(Packet Switch,简称PS)间语音连续性,该网元可以与源MSC部署为同一个网元。
其中,E-UTRAN用于实现所有与演进网络有关的无线功能。
移动管理实体(Mobility Management Entity,简称MME)负责控制面移动管理,包括用户上下文和移动状态管理,分配用户临时身份标识等。
服务网关实体(Serving Gateway,简称S-GW),是一个用户面实体,负责用户面数据路由处理。
分组数据网网关(Packet Data Network Gateway,简称PDN GW或P-GW),负责UE接入分组数据网(Packet Data Network,简称PDN)的网关功能。P-GW和S-GW可以合设在一个物理实体中。
服务GPRS支持节点(Serving GPRS Supporting Node,简称SGSN)主要用于完成分组数据包的路由转发、移动性管理、会话管理、逻辑链路管理、鉴权和加密、话单产生和输出等功能。
归属签约服务器(HSS)用于存储用户签约信息。
主叫方A(UE-A)和被叫方B(UE-B)之间采用现有的3GPP TS33.328中IMS媒体面安全的密钥管理服务器(KMS)方案进行安全通信。
图2为现有技术中基于KMS的IMS媒体安全解决方案架构示意图,其中:用户A和用户B分别是媒体信息的发送方和接收方;密钥管理服务器(KMS)作为可信任的第三方实现密钥的管理和分发功能;P-CSCF(代理-呼叫会话控制功能)和S-CSCF(服务-呼叫会话控制功能)为IMS网络网元;图2中的其它网元的功能介绍请参考3GPP TS23.228。
图2中每个用户及应用服务器(AS)都跟KMS通过GBA方式建立信任关系,通过密钥协商协议,每个用户及AS都和KMS建立共享密钥,如果GBA无法使用,用户可以使用其它认证方式和KMS获得共享密钥。
在下面的所有场景安全解决方法流程中,GBA过程将不再在图中表示出来,未作特殊说明时,所有解决方法附图实例中用户终端A,B,C,MSC,SCC AS与KMS的共享密钥分别为Ka,Kb,Kc,Km,Kas,与KMS之间均已经建立安全通道,消息的完整性检查在实施例中省略说明,相应的GBA标识为BTIDa,BTIDb,BTIDc,BTIDm,BTIDas。为了让流程看起来更加简洁,在具体流程中省略了与现有技术相同的消息及其必选参数,例如HDR,T,V等。
该方案过程简述如下,流程见图3:会话主叫方首先向KMS请求相关密钥和一个票据(ticket),在此票据(ticket)中,主叫方向KMS请求得到的相关密钥会被加密后包含在其中。得到包含相关密钥的票据(ticket)后,主叫方将票据(ticket)发给被叫方;由于被叫方无法解密票据(ticket)从而获得其中包含的信息,被叫方则将此票据(ticket)继续发送给KMS,由KMS解密票据(ticket)并将其中的相关密钥返回给被叫方。
主叫方申请使用的票据(ticket)基于被叫方的公共用户身份标识,在KMS生成的票据(ticket)中包含主叫方和被叫方的标识,收到应答方发给KMS的票据(ticket)之后,KMS会比较该应答方和票据(ticket)中包含的被叫方的标识是否一致来判断应答用户是否为合法有效用户。
当主叫方A由于语音质量问题要进行切换,切换到CS网络后,由eMSC向SCC服务器发起新的会话请求,现有技术并没有对该场景的媒体面安全保护,用户A在发生切换之后将无法继续进行安全的通信。
发明内容
本发明要解决的技术问题是提供一种实现单接入系统语音连续性安全的方法及系统,使终端在SRVCC切换后仍然能够进行安全会话。
为了解决上述技术问题,本发明提供了一种实现单接入系统语音连续性安全的方法,包括:单接入系统语音连续性切换后,主叫方经由公共交换电话网媒体网关与被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流;所述公共交换电话网媒体网关中的加密密钥来自于增强的移动交换中心。
进一步地,上述方法还具有以下特点:
所述公共交换电话网媒体网关使用第一密钥对发往被叫方的媒体流进行加密,使用第二密钥对被叫方发出媒体流进行解密;其中,所述第一密钥由增强的移动交换中心生成并通知至所述公共交换电话网媒体网关,所述第二密钥由所述被叫方生成并通知至所述公共交换电话网媒体网关。
进一步地,上述方法还具有以下特点:
所述公共交换电话网媒体网关获知所述第一密钥和所述第二密钥的方式是:在单接入系统语音连续性切换后,所述增强的移动交换中心生成第一密钥,在向被叫方发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第一密钥;所述被叫方生成第二密钥,在向所述增强的移动交换中心发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第二密钥。
为了解决上述技术问题,本发明还提供了一种实现单接入系统语音连续性安全的系统,包括公共交换电话网媒体网关、主叫方、被叫方、增强的移动交换中心;所述公共交换电话网媒体网关,用于使用第一密钥对发往被叫方的媒体流进行加密,使用第二密钥对被叫方发出媒体流进行解密;所述公共交换电话网媒体网关从增强的移动交换中心获知所述第一密钥;所述增强的移动交换中心,用于生成第一密钥并通知至所述公共交换电话网媒体网关;所述被叫方,用于生成第二密钥并通知至所述公共交换电话网媒体网关。
进一步地,上述系统还具有以下特点:
所述增强的移动交换中心,还用于在向被叫方发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第一密钥;所述被叫方,还用于在向所述增强的移动交换中心发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第二密钥。
为了解决上述技术问题,本发明还提供了一种实现单接入系统语音连续性安全的方法,包括:主叫方在单接入系统语音连续性切换后,增强的移动交换中心从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关中的所述媒体密钥来自于增强的移动交换中心。
进一步地,上述方法还具有以下特点:
增强的移动交换中心从密钥管理服务器获得有效票据的过程包括:所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
进一步地,上述方法还具有以下特点:
增强的移动交换中心从密钥管理服务器获得有效票据使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互的过程包括:所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址,所述增强的移动交换中心向业务集中和连续性服务器(SCC AS)发起会话请求,所述业务集中和连续性服务器将会话请求转发至所述主叫方对应的被叫方,所述被叫方向密钥管理服务器请求媒体密钥,所述密钥管理服务器从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关。
进一步地,上述方法还具有以下特点:
所述密钥管理服务器从业务集中和连续性服务器获知所述被叫方为合法被叫方的方式是以下方式中的一种:方式一,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识的被叫方查询消息,所述业务集中和连续性服务器将与所述主叫方对应的合法被叫方标识列表发送至所述密钥管理服务器,所述密钥管理服务器判断所述被叫方的标识存在于列表中时,判断所述被叫方为合法被叫方;方式二,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识和被叫方标识的被叫方查询消息,所述业务集中和连续性服务器判断所述被叫方为合法被叫方时,通知所述密钥管理服务器此被叫方为合法被叫方。
为了解决上述技术问题,本发明还提供了一种实现单接入系统语音连续性安全的系统,包括增强的移动交换中心、密钥管理服务器、公共交换电话网媒体网关、主叫方、被叫方;
所述增强的移动交换中心,用于在主叫方在单接入系统语音连续性切换后,从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关从所述增强的移动交换中心获得所述媒体密钥信息。
进一步地,上述系统还具有以下特点:
所述增强的移动交换中心,还用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;所述密钥管理服务器,还用于从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
进一步地,上述系统还具有以下特点:
所述增强的移动交换中心,还用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;还用于在收到通用票据后,向业务集中和连续性服务器(SCC AS)发起会话请求;所述密钥管理服务器,还用于从增强的移动交换中心收到票据请求后,向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址;还用于收到被叫方的媒体密钥请求后,从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关;所述业务集中和连续性服务器,用于从增强的移动交换中心收到会话请求后,将会话请求转发至所述主叫方对应的被叫方;所述被叫方,用于收到会话请求后向密钥管理服务器请求媒体密钥;所述公共交换电话网媒体网关,用于作为中间节点维护主叫方与被叫方进行加密的媒体流交互,对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流。
本发明提供实现安全SRVCC会话的方法,能够提供密钥协商机制,使其能够在SRVCC切换后仍然能够进行安全会话。
附图说明
图1是现有单接入系统语音连续性系统架构图;
图2是KMS密钥管理系统的组成结构示意图;
图3是基于KMS的IMS媒体面安全现有技术的消息交互示意图;
图4是本发明方案一实现安全SRVCC切换会话的第一实施例的流程示意图;
图5是本发明方案二方法一实现安全SRVCC切换会话的第二实施例的流程示意图;
图6是本发明方案二方法二实现安全SRVCC切换会话的第三实施例的流程示意图;
图7是本发明方案二方法二实现安全SRVCC切换会话的第四实施例的流程示意图。
具体实施方式
方案一:
当用户发生切换,由eMSC发起新的会话请求时,无论之前采用何种安全方式,eMSC统一采用SDES方案(基于IETF标准RFC4568”SessionDescription Protocol Security Descriptions for Media Streams”称为SDES方案)进行后续媒体面安全保护。具体的,在会话描述协议(Session DescriptionProtocol,简称SDP)中扩展了一专用密钥属性,用来直接在SDP信息中传输所要使用的媒体密钥。
方案一中实现安全的单接入系统语音连续性的系统,包括主叫方、被叫方、公共交换电话网媒体网关、增强的移动交换中心。
所述公共交换电话网媒体网关,用于使用第一密钥对发往被叫方的媒体流进行加密,使用第二密钥对被叫方发出媒体流进行解密;所述公共交换电话网媒体网关从增强的移动交换中心获知所述第一密钥;
增强的移动交换中心,用于生成第一密钥并通知至所述公共交换电话网媒体网关;具体的,在向被叫方发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第一密钥;
被叫方,用于生成第二密钥并通知至所述公共交换电话网媒体网关;具体的在向所述增强的移动交换中心发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第二密钥。
方案一中实现安全的单接入系统语音连续性的方法包括:单接入系统语音连续性切换后,主叫方经由公共交换电话网媒体网关与被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流;所述公共交换电话网媒体网关中的加密密钥来自于增强的移动交换中心,这样PSTN MGW与被叫方之间传输的媒体流为安全的媒体流,保证了主叫方与被叫方之间通话的安全性。
公共交换电话网媒体网关使用第一密钥(K1)对发往被叫方的媒体流进行加密,使用第二密钥(K2)对被叫方发出媒体流进行解密;其中,第一密钥由增强的移动交换中心生成并通知至公共交换电话网媒体网关,第二密钥由被叫方生成并通知至公共交换电话网媒体网关。
公共交换电话网媒体网关获知所述第一密钥和所述第二密钥的方式是:在单接入系统语音连续性切换后,增强的移动交换中心生成第一密钥,在向被叫方发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第一密钥;被叫方生成第二密钥,在向所述增强的移动交换中心发送的会话描述协议信息中增加密钥属性并在此密钥属性中携带所述第二密钥。例如,主叫方(用户A)进行单接入系统语音连续性切换后,增强的移动交换中心生成用于加密从主叫方发往被叫方的媒体流的第一密钥(K1)并置于会话描述协议信息的密钥属性中发送至被叫方,被叫方(用户B)生成用于加密从被叫方向主叫方(用户A)发送的媒体流的第二密钥并置于会话描述协议信息的密钥属性中发送至增强的移动交换中心,增强的移动交换中心(eMSC)将第一密钥和第二密钥发送至公共交换电话网媒体网关(PSTN MGW),由公共交换电话网媒体网关(PSTN MGW)使用第一密钥(K1)对发往被叫方的媒体流进行加密,使用第二密钥解密自被叫方发出的加密媒体流。
图4所示为所示为使用方案一实现安全SRVCC切换会话的第一实施例,详细步骤说明如下:
步骤401,用户A发生SRVCC切换后,eMSC生成第一密钥K1,并使用SDES方案进行媒体面安全保护,在向IMS网络发送的SDP消息(具体为SIP INVITE消息)中指名使用SDES增加密钥属性,在此密钥属性中携带K1。
步骤402-403,eMSC将收到的INVITE消息通过IMS网络的中间网元转发到SCC服务器。
步骤404,SCC服务器根据收到的SIP INVITE消息,找到被叫方用户B,将此INVITE消息转发给用户B。
步骤405,用户B生成第二密钥K2,并在向SCC服务器发送的SDP消息(具体为200 OK消息)中指名使用SDES增加密钥属性,在此密钥属性中携带K2。
步骤406-407,SCC服务器将收到的200OK消息通过IMS网络的中间网元转发到eMSC。
步骤408,eMSC将媒体密钥K1和K2通过中继呼叫消息(Relay Call)消息发送给PSTN MGW,指示PSTN MGW使用K1对发往被叫方的媒体流进行加密,使用K2解密自被叫方发出的加密媒体流。
步骤409,PSTN MGW使用K1对用户A与用户B之间交互的媒体流中发往IMS网络的媒体流(即从主叫方发往被叫方的媒体流)进行加密,使用K2对用户A与用户B之间交互的媒体流从IMS网络收到的媒体流(即从被叫方发往主叫方的媒体流)进行解密,这样用户A和用户B之间传递的媒体流均为安全的媒体流。
上述方法中,与CS用户进行会话时,媒体流安全终结在PSTN网关,CS域内,媒体流通过时分用(TDM)传递,符合IMS媒体面安全需求。通过以上过程,用户A进行切换之后,PSTN媒体网关到用户B之间的媒体流得到保护,用户A与用户B之间传递的媒体流均为安全的媒体流。
方案二:
当主叫方A和被叫方B之间采用现有的3GPP TS33.328中IMS媒体面安全的KMS方案进行安全通信,仍然使用KMS方案,但MSC只能获得主叫方A所对应的SCC服务器地址和主叫方ID,并不知道被叫方B的ID,无法向KMS申请所需使用的有效票据,这样导致用户A在进行SRVCC切换之后无法继续使用KMS方案进行安全通信。
方案二中实现安全的单接入系统语音连续性的系统,包括增强的移动交换中心和密钥管理服务器;公共交换电话网媒体网关、主叫方、被叫方。
所述增强的移动交换中心,用于在主叫方进行单接入系统语音连续性切换后,从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互。所述公共交换电话网媒体网关从所述增强的移动交换中心获得所述媒体密钥信息。
上述系统可以以下具体方式实现。
实现方式一:
增强的移动交换中心,用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;
密钥管理服务器,还用于从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
实现方式二:
所述系统还包括业务集中和连续性服务器。
所述增强的移动交换中心,还用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;还用于在收到通用票据后,向相应的业务集中和连续性服务器(SCC AS)发起会话请求;
所述密钥管理服务器,还用于从增强的移动交换中心收到票据请求后,向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址;还用于收到被叫方的媒体密钥请求后,从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关;
所述业务集中和连续性服务器,用于从增强的移动交换中心收到会话请求后,将会话请求转发至所述主叫方对应的被叫方;
所述被叫方,用于收到会话请求后向密钥管理服务器请求媒体密钥;
所述公共交换电话网媒体网关,用于作为中间节点维护主叫方与被叫方进行加密的媒体流交互,对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流。
对此,方案二中实现安全的单接入系统语音连续性的方法包括:主叫方在单接入系统语音连续性切换后,增强的移动交换中心从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互,所述公共交换电话网媒体网关中的所述媒体密钥来自于增强的移动交换中心。
方案二中具体包括两种实现方法:
方法一中,增强的移动交换中心从密钥管理服务器获得有效票据的过程包括:所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器获知当前处于SRVCC切换情况,从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
方法二中,增强的移动交换中心从密钥管理服务器获得有效票据使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互的过程包括:
所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址,所述增强的移动交换中心向相应的业务集中和连续性服务器(SCC AS)发起会话请求,所述业务集中和连续性服务器将会话请求转发至所述主叫方对应的被叫方,所述密钥管理服务器从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关。
其中,密钥管理服务器从业务集中和连续性服务器获知被叫方为合法被叫方的方式是以下方式中的一种:
方式一,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识的被叫方查询消息,所述业务集中和连续性服务器将与所述主叫方对应的合法被叫方标识列表发送至所述密钥管理服务器,所述密钥管理服务器判断所述被叫方的标识存在于列表中时,判断所述被叫方为合法被叫方;
方式二,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识和被叫方标识的被叫方查询消息,所述业务集中和连续性服务器判断所述被叫方为合法被叫方时,通知所述密钥管理服务器此被叫方为合法被叫方。
其中,KMS到SCC AS/eMSC的信令交互均可通过第三方网元进行转发,例如通过BSF服务器进行转发。
图5所示为本发明方案二方法一实现安全SRVCC切换会话的第二实施例,详细步骤说明如下:
步骤501,用户A发生SRVCC切换后,eMSC向KMS发送票据请求,并在此票据请求携带SRVCC指示,用户A的标识(ID-A),用户A对应的SCC AS地址(STN-SR)。
步骤502,KMS通过SRVCC指示或消息中包含的SCC AS地址获知所请求的票据需用于SRVCC切换场景,根据STN-SR向相应的SCC AS发送被叫方查询请求,该请求中包括主叫方ID即ID-A。
步骤503,SCC AS根据主叫方ID即ID-A查找到合法被叫方标识为ID-B,将ID-B在携带于响应报文中发送至KMS。
KMS与SCC AS之间的信令交互可以通过第三方网元,例如BSF进行转发,此时KMS与SCC AS之间可以无需建立信任关系。
步骤504,KMS从SCC AS获知合法被叫方为用户B后,生成媒体密钥信息,并用基于eMSC的共享密钥的加密密钥加密媒体密钥信息,用基于eMSC的共享密钥的认证密钥进行完整性保护,生成包含所述主叫方标识和合法被叫方标识的有效票据(ticket),并发送至eMSC。
步骤505-506,eMSC通过IMS网络中间网元向SCC AS发起会话请求消息(具体为INVITE消息)并携带票据,与现有技术相同,INVITE消息中包含TRANSFER_INIT消息。
步骤507,SCC AS将该INVITE消息转发给用户B,并在此消息中携带SRVCC指示。
以下流程与现有技术相同。
步骤508,用户B创建媒体密钥请求消息(具体为RESOLVE_INIT消息),该消息包括用户B从SCC AS收到的信息之外,还包括用户B的标识(包括公共用户标识,如果此过程中使用通用认证机制GBA,还包括GBA标识即BTID),用户B将该消息发给KMS。
步骤509,KMS根据现有技术进行处理,确定用户B为合法被叫用户后则向用户B返回含有媒体密钥信息的RESOVLE_RESP消息。
步骤510,用户B解密获得媒体密钥信息,生成TRANSFER_RESP消息,在200OK消息中返回给SCC AS。
步骤511-512,SCC AS将200OK消息通过IMS网络中间网元转发给eMSC。
步骤513,eMSC将媒体密钥信息在中继呼叫(Relay Call)消息中下发给PSTN MGW,命令PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
步骤514,PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
上述方法中,与CS用户进行会话时,媒体流安全终结在PSTN网关。通过以上方法,用户A进行切换之后,PSTN媒体网关到用户B之间的媒体流得到保护,用户A与用户B之间传递的媒体流均为安全的媒体流。
图6所示为方案二方法二中实现安全SRVCC切换会话时使用被叫方查询方式一的第三实施例,详细步骤说明如下:
步骤601,用户A发生SRVCC切换后,eMSC向KMS发送票据请求,此请求中携带SRVCC指示,用户A的标识(ID-A),用户A对应的SCC AS地址(STN-SR)。
步骤602,KMS通过SRVCC指示或消息中包含的SCC AS地址获知所请求的票据需用于SRVCC切换场景,向eMSC发送SRVCC切换情况下专用的通用票据,具体的可以将票据(ticket)中的SRVCC标志位设置为1以表明此票据为SRVCC切换情况下专用的通用票据,同时,KMS还将票据(ticket)中的被叫方设置为通用地址(此通用地址可以由系统设置的默认地址和格式,此通用地址还可以是SCC AS地址STN-SR),将主叫方设为ID-A。
步骤603-604,eMSC通过IMS网络中间网元向SCC AS发起会话请求(具体为INVITE消息),并携带通用票据。
步骤605,SCC AS根据ID-A找到用户B,将INVITE消息转发给用户B。
步骤606,用户B创建媒体密钥请求消息(具体为RESOLVE_INIT消息),该消息包括用户B从SCC AS收到的信息之外,还包括用户B的标识(包括公共用户标识,如果此过程中使用通用认证机制GBA,还包括GBA标识即BTID),用户B将该消息发给KMS。
步骤607,KMS通过查询票据中SRVCC标志位得知票据为SRVCC切换场景的通用票据后,向第三方网元BSF发送被叫方查询消息,该消息中至少包含主叫方标识(ID-A)和SCC AS地址(STN-SR)。
步骤608,BSF根据STN-SR找到相应SCC AS,向该SCC AS发送被叫方查询请求,该请求中至少包括主叫方标识(ID-A)。
步骤609,SCC AS通过ID-A查询被叫用户,将查询到的与用户A对应的合法被叫方标识列表发送至BSF。
步骤610,BSF将收到的列表发送至KMS。
步骤611,KMS根据判断用户B标识存在于列表中时,解密通用票据中的媒体密钥信息;不存在时,终止会话。
步骤612,KMS返回含有媒体密钥信息的报文(具体为RESOVLE_RESP)发送给用户B。
步骤613,用户B获得媒体密钥信息,生成TRANSFER_RESP消息,包含在200OK消息中返回给SCC AS。
步骤614,SCC AS将200OK消息转发给IMS网络中间网元。
步骤615,IMS网络中间网元将200OK消息转发给eMSC。
步骤616,eMSC把媒体密钥信息通过中继呼叫(Relay Call)消息下发给PSTN MGW,命令PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
步骤617,PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
图7所示为方案二方法二中实现安全SRVCC切换会话时使用被叫方查询方式二的第四实施例,详细步骤说明如下:
步骤701-706与图6中所示的步骤601至606相同,此处不再赘述。
步骤707,KMS根据STN-SR找到相应的SCC AS,向SCC AS发送被叫方查询消息,该消息中至少包括主叫方标识(ID-A)和用户B标识(ID-B)。
步骤708,SCC AS判断ID-B是否是主叫方A的合法被叫方;如果是,则返回正确(true)信息,如果不是,则返回错误码false)信息。
KMS与SCC AS之间的信令可通过第三方网元进行转发。
步骤709,如果KMS收到从SCC AS返回的正确消息,则KMS解密通用票据ticket中的媒体密钥信息,返回含有媒体密钥信息的报文(具体为RESOVLE_RESP)发送给用户B;如果收到从SCC AS返回的错误消息,则KMS返回相应错误信息,终止会话。
步骤710,用户B获得媒体密钥信息,生成TRANSFER_RESP消息,包含在200OK消息中返回给SCC AS。
步骤711,SCC AS将200OK消息转发给IMS网络中间网元。
步骤712,IMS网络中间网元将200OK消息转发给eMSC。
步骤713,eMSC将媒体密钥信息通过中继呼叫(Relay Call)消息下发给PSTN MGW,命令PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
步骤714,PSTN MGW对用户A和用户B之间交互媒体流进行加密和解密处理。
通过以上过程,用户B和PSTN媒体网关可以获得相应媒体密钥进行安全会话。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种实现单接入系统语音连续性安全的方法,其特征在于,
主叫方在单接入系统语音连续性切换后,增强的移动交换中心从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关中的所述媒体密钥来自于增强的移动交换中心;
其中,增强的移动交换中心从密钥管理服务器获得有效票据的过程包括:
所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
2.一种实现单接入系统语音连续性安全的方法,其特征在于,
主叫方在单接入系统语音连续性切换后,增强的移动交换中心从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关中的所述媒体密钥来自于增强的移动交换中心;
其中,增强的移动交换中心从密钥管理服务器获得有效票据使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互的过程包括:
所述增强的移动交换中心向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址,所述密钥管理服务器向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址,所述增强的移动交换中心向业务集中和连续性服务器(SCC AS)发起会话请求,所述业务集中和连续性服务器将会话请求转发至所述主叫方对应的被叫方,所述被叫方向密钥管理服务器请求媒体密钥,所述密钥管理服务器从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关。
3.如权利要求2所述的方法,其特征在于,
所述密钥管理服务器从业务集中和连续性服务器获知所述被叫方为合法被叫方的方式是以下方式中的一种:
方式一,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识的被叫方查询消息,所述业务集中和连续性服务器将与所述主叫方对应的合法被叫方标识列表发送至所述密钥管理服务器,所述密钥管理服务器判断所述被叫方的标识存在于列表中时,判断所述被叫方为合法被叫方;
方式二,所述密钥管理服务器向所述业务集中和连续性服务器发送携带主叫方标识和被叫方标识的被叫方查询消息,所述业务集中和连续性服务器判断所述被叫方为合法被叫方时,通知所述密钥管理服务器此被叫方为合法被叫方。
4.一种实现单接入系统语音连续性安全的系统,其特征在于,包括增强的移动交换中心、密钥管理服务器、公共交换电话网媒体网关、主叫方、被叫方;
所述增强的移动交换中心,用于在主叫方在单接入系统语音连续性切换后,从密钥管理服务器获得有效票据以及媒体密钥信息,使主叫方经由公共交换电话网媒体网关与合法被叫方进行加密的媒体流交互;所述公共交换电话网媒体网关从所述增强的移动交换中心获得所述媒体密钥信息;
其中,所述增强的移动交换中心,还用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、主叫方标识以及所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;
所述密钥管理服务器,还用于从相应的业务集中和连续性服务器处查询到所述主叫方对应的合法被叫方,用基于与增强的移动交换中心的共享密钥的加密密钥加密媒体密钥信息,并生成包含所述主叫方标识和合法被叫方标识的有效票据,将此有效票据发送至增强的移动交换中心。
5.如权利要求4所述的系统,其特征在于,
所述增强的移动交换中心,还用于向密钥管理服务器发送票据请求,并在此票据请求中携带单接入系统语音连续性切换的指示、所述主叫方对应的业务集中和连续性服务器(SCC AS)地址;还用于在收到通用票据后,向业务集中和连续性服务器(SCC AS)发起会话请求;
所述密钥管理服务器,还用于从增强的移动交换中心收到票据请求后,向所述增强的移动交换中心发送单接入系统语音连续性切换情况下专用的通用票据,并将此通用票据中被叫方设置为通用地址;还用于收到被叫方的媒体密钥请求后,从业务集中和连续性服务器获知所述被叫方为合法被叫方时,将媒体密钥信息经由合法被叫方通知至公共交换电话网媒体网关;
所述业务集中和连续性服务器,用于从增强的移动交换中心收到会话请求后,将会话请求转发至所述主叫方对应的被叫方;
所述被叫方,用于收到会话请求后向密钥管理服务器请求媒体密钥;
所述公共交换电话网媒体网关,用于作为中间节点维护主叫方与被叫方进行加密的媒体流交互,对发往被叫方的媒体流进行加密,并解密自被叫方发出的加密媒体流。
CN201010148710.0A 2010-04-15 2010-04-15 一种实现单接入系统语音连续性安全的方法及系统 Active CN102223351B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201010148710.0A CN102223351B (zh) 2010-04-15 2010-04-15 一种实现单接入系统语音连续性安全的方法及系统
EP11768377.1A EP2560435B1 (en) 2010-04-15 2011-02-21 Method and system for implementing security of single radio voice call continuity
PCT/CN2011/071123 WO2011127765A1 (zh) 2010-04-15 2011-02-21 一种实现单一无线语音呼叫连续性安全的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010148710.0A CN102223351B (zh) 2010-04-15 2010-04-15 一种实现单接入系统语音连续性安全的方法及系统

Publications (2)

Publication Number Publication Date
CN102223351A CN102223351A (zh) 2011-10-19
CN102223351B true CN102223351B (zh) 2014-03-12

Family

ID=44779782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010148710.0A Active CN102223351B (zh) 2010-04-15 2010-04-15 一种实现单接入系统语音连续性安全的方法及系统

Country Status (3)

Country Link
EP (1) EP2560435B1 (zh)
CN (1) CN102223351B (zh)
WO (1) WO2011127765A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559781A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 一种通话加密方法及装置
CN114900500A (zh) * 2022-06-15 2022-08-12 中国电信股份有限公司 呼叫控制方法、应用服务器、通信系统以及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
GB0616660D0 (en) * 2006-08-22 2006-10-04 Vodafone Plc Telecommunications networks
JP4866802B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
WO2008058877A1 (en) * 2006-11-13 2008-05-22 Nokia Corporation A fast combinational voice call continuity from lte to 2g/3g cs domain
CN101459940B (zh) * 2008-02-25 2010-12-08 中兴通讯股份有限公司 单无线信道语音业务连续性的域切换方法
CN101594647B (zh) * 2008-05-28 2011-11-02 华为技术有限公司 一种sr vcc业务切换处理方法及设备

Also Published As

Publication number Publication date
CN102223351A (zh) 2011-10-19
EP2560435A4 (en) 2014-09-03
WO2011127765A1 (zh) 2011-10-20
EP2560435A1 (en) 2013-02-20
EP2560435B1 (en) 2017-08-09

Similar Documents

Publication Publication Date Title
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
US8499082B2 (en) Methods, systems, and computer readable media for providing services in a telecommunications network using interoperability specification/session initiation protocol (IOS/SIP) adapter
US9876670B2 (en) Local network node
CN102006294B (zh) Ims多媒体通信方法和系统、终端及ims核心网
US8165574B2 (en) Method and apparatus for providing circuit switched domain services over a packet switched network
US7652984B1 (en) Geographic redundancy and resource optimization for security gateways in wireless networks
JP4866802B2 (ja) セキュリティ最適化システムおよびセキュリティ最適化方法
CN100466805C (zh) 一种端到端加密语音通信的方法
JP2014161027A (ja) 安全なパケット伝送のための暗号化方法
WO2008034385A1 (fr) Dispositif utilisateur, serveur d'application de continuité d'appel et procédé de commutation de réseau
CN104618901A (zh) 在wtru中处理nas消息的方法及wtru
CN101083839A (zh) 在不同移动接入系统中切换时的密钥处理方法
KR20120024823A (ko) 액세스 네트워크들 사이에서의 세션 전송을 위한 방법들 및 장치
US20090070586A1 (en) Method, Device and Computer Program Product for the Encoded Transmission of Media Data Between the Media Server and the Subscriber Terminal
CN101102600A (zh) 在不同移动接入系统中切换时的密钥处理方法
CN102694778A (zh) 一种实现单接入系统语音连续性的方法及系统
CN100527875C (zh) 实现媒体流安全的方法及通信系统
US8539564B2 (en) IP multimedia security
EP3132627B1 (en) Gsm a3/a8 authentication in an ims network
US20080176572A1 (en) Method of handoff
Bais et al. Evaluation of UMTS security architecture and services
CN102223351B (zh) 一种实现单接入系统语音连续性安全的方法及系统
WO2012023420A1 (ja) 移動通信方法及びポリシー制御ノード
CN106559781A (zh) 一种通话加密方法及装置
Ventuzelo et al. Subscribers remote geolocation and tracking using 4g volte enabled android phone

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant