CN102223355A - 一种安全通信协商方法和装置 - Google Patents
一种安全通信协商方法和装置 Download PDFInfo
- Publication number
- CN102223355A CN102223355A CN2010101508094A CN201010150809A CN102223355A CN 102223355 A CN102223355 A CN 102223355A CN 2010101508094 A CN2010101508094 A CN 2010101508094A CN 201010150809 A CN201010150809 A CN 201010150809A CN 102223355 A CN102223355 A CN 102223355A
- Authority
- CN
- China
- Prior art keywords
- called
- security capabilities
- security
- negotiation
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1046—Call controllers; Call servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种安全通信协商方法和装置,均可在主叫或其所在网络不支持端到接入侧边缘安全能力时,由主、被叫进行媒体面安全协商,并根据协商后的密钥进行通信。并且,媒体面安全协商通常是在端到接入侧边缘安全场景下进行的,包括:主叫在会话发起请求中携带安全能力参数,所述安全能力参数是指所述主叫需要的安全能力;被叫或其所在网络返回会话应答消息,所述会话应答消息携带安全能力参数,所述安全能力参数是指所述被叫或其所在网络所支持的安全能力。本发明的安全通信方式协商方法和装置,均能实现通信参与方之间的安全通信方式协商,能够提高用户满意度。
Description
技术领域
本发明涉及通信领域,具体涉及一种安全通信协商方法和装置。
背景技术
目前,从安全的角度来看,IMS(IP多媒体系统)媒体面安全分为端到端(e2e)安全,端到接入侧边缘(end to access edge,e2ae)安全。媒体安全终结点越深入到网络越好,即e2e安全级别要高于e2ae安全。
图1是端到接入侧边缘的一个典型案例,即端(用户设备)到IMS媒体接入网关的网络架构图;图1中,实线为媒体流路径,虚线为信令路径。用户设备是媒体信息的发送方;P-CSCF(代理-呼叫会话控制功能)和S-CSCF(服务-呼叫会话控制功能)为IMS网络网元。
3GPP TS 33.328v9.0.0中使用SDES(会话描述协议安全密钥属性)方案来解决e2ae场景安全。SDES方案非常简单,例如用户A呼叫用户B,在发起呼叫的呼叫建立请求INVITE消息的SDP密钥属性中携带了密钥K1,K1用于从用户A发往用户B的媒体流加密;用户B收到该K1后会将这个密钥保存下来,用于解密从用户A收到的加密媒体流。呼叫建立成功后,用户B在回送给用户A的呼叫成功响应200OK消息中的SDP密钥属性携带密钥K2,K2用于用户B发往用户A的媒体流的加密;用户A收到该消息后,保存K2,用于解密从用户B收到的加密媒体流。
对于e2e安全,目前该规范中采用SDES和KMS(密钥管理服务)两种方案,SDES方案依赖于信令面安全,是针对大部分的普通用户的e2e安全解决方案;KMS方案则不依赖于信令面安全,是可以满足少数具有更高安全级别要求的用户的e2e安全解决方案。
目前,当呼叫方与其所属P-CSCF都支持e2ae时,呼叫方可以发起要求e2ae安全的会话请求,而当应答方或应答方所属网络的P-CSCF中任意一个不支持e2ae时,则双方使用无媒体面安全保护措施进行通信。
显然,上述处理方式显然是不合适的,尤其是当通信双方或任一方支持媒体面安全加密能力并付费使用加密通信时,在被叫方或因其所在网络原因不支持e2ae安全能力的情况下,为呼叫方和被叫方建立起来的通信实际上是没有任何媒体面保护的,而呼叫方和被叫方双方可能都不为所知,这对用户来说不公平不合理,并且也不利于通信安全性,会明显降低用户满意度。
发明内容
有鉴于此,本发明的主要目的在于提供一种安全通信协商方法和装置,以实现通信参与方之间的安全,提高用户满意度。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全通信协商方法,该方法包括:
被叫或其所在网络不支持e2ae安全能力时,主、被叫进行媒体面安全协商,并根据协商后的密钥进行通信。
所述媒体面安全协商在e2ae安全场景下进行,包括:
主叫在会话发起请求中携带安全能力参数,所述安全能力参数是指所述主叫需要的安全能力;
被叫或其所在网络返回会话应答消息,所述会话应答消息携带安全能力参数,所述安全能力参数是指所述被叫或其所在网络所支持的安全能力。
被叫所在网络不支持端到接入侧边缘e2ae安全能力时,若被叫不支持端到接入侧边缘e2ae安全能力,而仅支持e2e安全能力,所述被叫在所述会话应答消息中携带e2e安全能力参数;若被叫支持端到接入侧边缘e2ae安全能力,所述被叫在所述会话应答消息中携带具有会话描述协议安全密钥属性SDES e2e安全能力参数。
若被叫支持端到接入侧边缘e2ae安全能力,所述被叫在所述会话应答消息中携带具有SDES e2e安全能力参数;
所述协商的结果为:所述主、被叫根据SDES e2e安全方式进行安全通信。
若被叫不支持端到接入侧边缘e2ae安全能力,而仅支持e2e安全能力,所述协商的过程包括:
所述主叫根据其e2e安全能力及预设策略与所述被叫进行安全协商;
所述安全协商的结果为以下之一:加密通信、所述被叫使用不加密通信而所述主叫使用加密通信、不加密通信、终止通信。
所述安全协商的结果为不加密通信时:所述被叫根据预设策略决定是否继续通信。
若所述被叫不支持端到接入侧边缘e2ae安全能力,也不支持端到端e2e安全能力时,所述被叫所在网络返回的会话应答消息中携带有所述被叫不支持加密通信的指示。
一种安全通信协商装置,该装置包括安全能力维护单元、安全能力协商单元、安全能力决策单元;其中,
所述安全能力维护单元,用于保存并维护获得的主、被叫的安全能力;
所述安全能力协商单元,用于所述主、被叫进行媒体面安全协商;
所述安全能力决策单元,用于应用协商后的密钥支持通信。
该装置所包含的各单元合设或分设于至少以下之一:
所述主叫、被叫、P-CSCF、S-CSCF。
所述安全能力协商单元所进行的所述媒体面安全协商是在e2ae安全场景下进行的,包括:
在主叫所发起的会话发起请求中携带安全能力参数,所述安全能力参数是指所述主叫需要的安全能力;
在被叫或其所在网络返回的会话应答消息中携带安全能力参数,所述安全能力参数是指所述被叫或其所在网络所支持的安全能力。
本发明的安全通信方式协商方法和装置,均能实现通信参与方之间的安全通信方式协商,能够提高用户满意度。
附图说明
图1为现有技术的端到接入网关的网络架构图;
图2为本发明一实施例的对端终端不支持任何媒体面安全能力的端到接入网关的呼叫流程图;
图3为本发明一实施例的对端终端不支持任何媒体面安全能力的端到接入网关的被叫流程图;
图4为本发明一实施例的对端终端支持SDES e2e安全能力的端到接入网关的呼叫流程图;
图5为本发明一实施例的对端终端支持SDES e2e安全能力的端到接入网关的被叫流程图;
图6为本发明一实施例的对端终端仅支持KMS e2e安全能力的端到接入网关的呼叫流程图;
图7为本发明一实施例的对端终端仅支持KMS e2e安全能力的端到接入网关的被叫流程图;
图8为本发明一实施例的安全通信方式协商流程简图;
图9为本发明一实施例的安全通信方式协商装置图。
具体实施方式
图2和图3是在e2ae安全场景下,对端终端不支持任何媒体面安全能力的端到接入网关的场景。其中图2为呼叫流程,具体步骤为:
步骤201:用户设备A发送SDP请求(SDP offer)给P_CSCF,SDP offer中包含SDES密钥属性,该密钥属性包含密钥K11。SDP Offer中表明用户需要e2ae的安全能力。
步骤202:P_CSCF和媒体面的IMS接入网关交互,分配需要的资源。
步骤203:P-CSCF改变收到的SDP Offer,把传输方式从安全实时传输协议(SRTP)变为实时传输协议(RTP),同时删除SDES的安全属性,之后将已改变的SDP Offer发到S-CSCF。
步骤204:S-CSCF将收到的SDP Offer转发给被叫方网络。
步骤205:S-CSCF收到来自被叫方网络的SDP应答(SDP Answer),该SDPAnswer中表明对方用户无任何安全能力。
步骤206:S-CSCF将收到的SDP Answer转发给P-CSCF。
步骤207:P-CSCF将收到的SDP Answer转发给用户设备A。
步骤208:用户设备A根据策略选择接受对端设备使用不加密通信方式而自身使用e2ae继续通信或者终止通信。
图3描述了使用e2ae安全时,对端终端不支持任何媒体面安全能力的端到接入网关的被叫流程,具体步骤为:
步骤301:被叫方网络的S-CSCF收到来自呼叫方网络的RTP的SDP Offer。
步骤302:S-CSCF将收到的SDP Offer转发给P-CSCF。
步骤303:P-CSCF检查用户设备B的的安全能力。该实施例中,用户设备B不具备任何安全能力。
步骤304:P-CSCF返回SDP Answer给S-CSCF,该消息中表明用户设备B不具备任何安全能力。
步骤305:S-CSCF将收到的SDP Answer在相应SIP消息中返回给呼叫方网络。
图4和图5是在e2ae安全场景下,对端终端支持SDES e2e安全能力的端到接入网关的场景,其中图4为呼叫流程,具体步骤为:
步骤401至步骤404:用户设备A向被叫方网络发起SDP offer。步骤401至步骤404的操作分别与步骤201至步骤204的操作具有类似原理。
步骤405:S-CSCF收到来自被叫方网络的SDP Answer,该SDP Answer中表明被叫用户设备具有e2e SDES能力。
步骤406:S-CSCF将收到的SDP Answer转发给P-CSCF。
步骤407:P-CSCF将收到的SDP Answer转发给用户设备A。
步骤408:用户设备A发送新的SDP Offer给P_CSCF,该新的SDP_offer中包含SDES密钥属性,该密钥属性包含密钥K1。所述新的SDP Offer中表明用户使用e2e安全。
步骤409:P-CSCF将收到的SDP Offer转发给S-CSCF。
步骤410:S-CSCF将收到的SDP Offer发送到被叫方网络。
步骤411:S-CSCF收到来自被叫方网络的SDP Answer,该SDP Answer中表明对方用户也使用e2e SDES。该SDPAnswer中携带有密钥K2。
步骤412:S-CSCF将收到的SDP Answer转发给P-CSCF。
步骤413:P-CSCF将收到的SDP Answer转发给用户设备A。
在此之后,用户设备A可以向被叫方网络发送经K1加密的媒体流,也可以接收来自被叫方网络的经K2加密的媒体流。
图5描述了在e2ae安全场景下,对端终端支持SDES e2e安全能力的端到接入网关的被叫流程,具体步骤为:
步骤501:被叫方网络的S-CSCF收到来自呼叫方网络的RTP的SDP Offer。
步骤502:S-CSCF将收到的RTP的SDP Offer转发给P-CSCF。
步骤503:P-CSCF检查用户设备B的安全能力。该实施例中,用户设备B具备SDES e2e安全能力。
步骤504:P-CSCF返回SDP Answer给S-CSCF,该SDP Answer中表明用户设备B使用SDES e2e安全。
步骤505:S-CSCF将收到的SDP Answer发送到呼叫方网络。
步骤506:被叫方网络的S-CSCF收到来自呼叫方网络的表明使用SDES e2e安全的SDP Offer,该SDP Offer中携带有密钥K1。
步骤507:S-CSCF将收到的SDP Offer转发给P-CSCF。
步骤508:P-CSCF将收到的SDP Offer转发给用户设备B。
步骤509:用户设备B返回SDP Answer消息,该SDP Answer中携带有密钥K2。
步骤510:P-CSCF将收到的SDP Answer消息转发给S-CSCF。
步骤511:S-CSCF将收到的SDP Answer消息发送给呼叫方网络。
在此之后,用户设备B可以接收来自呼叫方网络的经K1加密的媒体流,也可以向呼叫方网络发送经K2加密的媒体流。
图6和图7是在e2ae安全场景下,对端终端仅支持KMS e2e安全能力的端到接入网关的场景,其中图6为呼叫流程,具体步骤为:
步骤601:用户设备A发送SDP offer给P_CSCF,该SDP offer中包含SDES密钥属性,该密钥属性包含密钥K11。所述SDP Offer中表明用户需要e2ae的安全能力。
步骤602:P CSCF和媒体面的IMS接入网关交互,分配需要的资源。
步骤603:P-CSCF改变收到的SDP Offer,把传输方式从SRTP变为RTP,同时删除SDES的安全属性,之后将已改变的SDP Offer发送给S-CSCF。
步骤604:S-CSCF将收到的SDP Offer转发给被叫方网络。
步骤605:S-CSCF收到来自被叫方网络的SDP Answer,该SDP Answer中表明对端终端使用更高等级的e2e KMS安全。
步骤606:S-CSCF将收到的SDP Answer转发给P-CSCF。
步骤607:P-CSCF将收到的SDP Answer转发给用户设备A。
步骤608:用户设备A根据自身安全能力和策略选择使用与对端终端相同的更高等级安全方案、接受对端设备采用不加密通信而自身采用e2ae继续通信或者终止通信。如果采用不加密通信方式,则需要通知对端终端。
图7描述了在e2ae安全场景下,对端终端仅支持KMS e2e安全能力的端到接入网关的被叫流程,具体步骤为:
步骤701:被叫方网络的S-CSCF收到来自呼叫方网络的RTP的SDP Offer。
步骤702:S-CSCF将收到的RTP的SDP Offer转发给P-CSCF。
步骤703:P-CSCF检查用户设备B的的安全能力。该实施例中,用户设备B只具备更高安全能力:e2e KMS安全。
步骤704:P-CSCF返回SDP Answer给S-CSCF,该SDP Answer中表明用户设备B具备e2e KMS安全能力。
步骤705:S-CSCF将收到的SDP Answer在相应SIP消息中返回给呼叫方网络。
如果从呼叫方网络所返回的信息中指明使用与用户设备B相同的安全保护,即e2e KMS,则之后的通信过程采用与现有KMS方案相同的过程,不再赘述。如果从呼叫方网络返回的信息中指明不使用加密保护,那么用户设备B可以根据策略决定是否继续通信。
在实际应用中,可以将主叫用户设备和被叫用户设备分别简称为主叫、被叫。
由以上所述流程图可见,当被叫或其所在网络不支持e2ae安全能力时,主、被叫可以进行媒体面安全协商,并根据协商后的密钥进行通信。具体而言,上述安全通信方式协商思路可以表示如图8所示的流程。参见图8,图8为本发明一实施例的安全通信方式协商流程简图,该流程包括以下步骤:
步骤810:主、被叫用户设备基于自身安全能力进行安全通信方式的协商。
步骤820:主、被叫用户设备根据协商所得结果确定通信方式。
综上所述可见,当被叫用户设备不支持任何媒体面安全能力,即不支持e2ae和e2e时,被叫方网络中的P-CSCF在接收到要求e2ae安全的消息后,在SDPAnswer消息中携带被叫方不具备任何安全能力的指示并返回给呼叫方网络,呼叫方网络需通知呼叫方该通信无法实现媒体面安全,是否继续使用不加密的通信方式或者终止通信则根据策略或用户选择决定。
当被叫方网络不支持e2ae安全,而被叫用户设备支持e2e安全时,如果被叫用户设备支持SDES e2e安全能力,则仍在SDP消息中携带密钥K2,并携带e2e安全指示,再将该SDP消息返回给呼叫方网络以表明被叫方支持e2e安全,则后续通信采用SDES e2e安全方式。如果被叫用户设备不支持SDES e2e安全,则选择KMS e2e安全等更高级别的安全方案,并在返回消息中携带支持相应安全能力的指示;呼叫方则根据自身的安全能力,即是否支持被叫方返回的安全能力,以及根据安全策略决定采用更高等级的安全方式通信或者不使用媒体面安全方式通信或者终止通信。
需要说明的是,由以上描述可知,在协商过程中,除了考虑用户设备自身的安全能力以外,还可以进一步考虑通信网络的安全能力;在实际应用中,可以根据不同的应用场景考虑相应的用户设备安全能力和/或通信网络安全能力,以确定后续通信过程中需要使用的通信方式。再有,用户设备交互过程中,用户设备所在的网络也可以参与其中,如:表明需要的安全能力、返回指示以表明所支持的安全能力等。
另外,除了可以应用于IMS以外,本发明技术还可以应用于其它使用SIP协议的通信环境中。
可见,本发明的安全通信方式协商方法,能够实现通信参与方之间的安全通信方式协商,能够提高用户满意度。
为了保证以上所述操作能够正常实施,可以设置如图9所示的装置。参见图9,图9为本发明一实施例的安全通信方式协商装置图,该装置包括可以两两相连的安全能力维护单元、安全能力协商单元、安全能力决策单元,这些功能单元可以合设或分设于用户设备、CSCF等装置中,该CSCF可以是P-CSCF和/或S-CSCF。
在具体应用时,安全能力维护单元可以通过检查用户设备的安全能力等方式获得用户设备的安全能力,并针对用户设备安全能力进行包括保存、提供在内的维护操作。
安全能力协商单元用于基于用户设备进行包括请求、应答等在内的协商交互操作,并最终得到用户设备的协商所得结果,如:被叫用户设备所能实现的安全能力等。另外,安全能力协商单元可以通过作为协商中转单元的S-CSCF、P-CSCF等传输请求、应答等协商内容,以保证协商过程能够顺利完成。
安全能力决策单元能够以主动获取或被动接受等方式得到安全能力协商单元的协商所得结果(如密钥等),并根据得到的协商所得结果确定后续通信过程中应使用的通信方式以支持通信,如:应用安全能力协商单元协商后的密钥支持通信。
上述功能单元所能实现的具体操作以在前述的流程中具体描述,在此不再赘述。总体而言,安全能力维护单元能够保存并维护获得的主、被叫的安全能力;安全能力协商单元则能够进行所述主、被叫之间的媒体面安全协商;安全能力决策单元能够应用安全能力协商单元协商后的密钥支持通信。
综上所述可见,无论是方法还是装置,本发明的安全通信方式协商方法,均能实现通信参与方之间的安全通信方式协商,能够提高用户满意度。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安全通信协商方法,其特征在于,该方法包括:
被叫或其所在网络不支持端到接入侧边缘e2ae安全能力时,主、被叫进行媒体面安全协商,并根据协商后的密钥进行通信。
2.根据权利要求1所述的方法,其特征在于,所述媒体面安全协商在e2ae安全场景下进行,包括:
主叫在会话发起请求中携带安全能力参数,所述安全能力参数是指所述主叫需要的安全能力;
被叫或其所在网络返回会话应答消息,所述会话应答消息携带安全能力参数,所述安全能力参数是指所述被叫或其所在网络所支持的安全能力。
3.根据权利要求2所述的方法,其特征在于,被叫所在网络不支持端到接入侧边缘e2ae安全能力时,若被叫不支持端到接入侧边缘e2ae安全能力,而仅支持端到端e2e安全能力,所述被叫在所述会话应答消息中携带e2e安全能力参数;若被叫支持端到接入侧边缘e2ae安全能力,所述被叫在所述会话应答消息中携带具有会话描述协议安全密钥属性SDES e2e安全能力参数。
4.根据权利要求3所述的方法,其特征在于,若被叫支持端到接入侧边缘e2ae安全能力,所述被叫在所述会话应答消息中携带具有SDES e2e安全能力参数;
所述协商的结果为:所述主、被叫根据SDES e2e安全方式进行安全通信。
5.根据权利要求3所述的方法,其特征在于,若被叫不支持端到接入侧边缘e2ae安全能力,而仅支持端到端e2e安全能力,所述协商的过程包括:
所述主叫根据其e2e安全能力及预设策略与所述被叫进行安全协商;
所述安全协商的结果为以下之一:加密通信、所述被叫使用不加密通信而所述主叫使用加密通信、不加密通信、终止通信。
6.根据权利要求5所述的方法,其特征在于,所述安全协商的结果为不加密通信时:所述被叫根据预设策略决定是否继续通信。
7.根据权利要求2所述的方法,其特征在于,若所述被叫不支持端到接入侧边缘e2ae安全能力,也不支持端到端e2e安全能力时,所述被叫所在网络返回的会话应答消息中携带有所述被叫不支持加密通信的指示。
8.一种安全通信协商装置,其特征在于,该装置包括安全能力维护单元、安全能力协商单元、安全能力决策单元;其中,
所述安全能力维护单元,用于保存并维护获得的主、被叫的安全能力;
所述安全能力协商单元,用于所述主、被叫进行媒体面安全协商;
所述安全能力决策单元,用于应用协商后的密钥支持通信。
9.根据权利要求8所述的装置,其特征在于,该装置所包含的各单元合设或分设于至少以下之一:
所述主叫、被叫、代理-呼叫会话控制功能P-CSCF、服务-呼叫会话控制功能S-CSCF。
10.根据权利要求8或9所述的装置,其特征在于,所述安全能力协商单元所进行的所述媒体面安全协商是在e2ae安全场景下进行的,包括:
在主叫所发起的会话发起请求中携带安全能力参数,所述安全能力参数是指所述主叫需要的安全能力;
在被叫或其所在网络返回的会话应答消息中携带安全能力参数,所述安全能力参数是指所述被叫或其所在网络所支持的安全能力。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010150809.4A CN102223355B (zh) | 2010-04-19 | 2010-04-19 | 一种安全通信协商方法和装置 |
PCT/CN2011/071028 WO2011131051A1 (zh) | 2010-04-19 | 2011-02-16 | 一种安全通信协商方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010150809.4A CN102223355B (zh) | 2010-04-19 | 2010-04-19 | 一种安全通信协商方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102223355A true CN102223355A (zh) | 2011-10-19 |
CN102223355B CN102223355B (zh) | 2015-09-16 |
Family
ID=44779786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010150809.4A Active CN102223355B (zh) | 2010-04-19 | 2010-04-19 | 一种安全通信协商方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102223355B (zh) |
WO (1) | WO2011131051A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103475640A (zh) * | 2013-08-09 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种实现rtp回退方法及装置 |
CN103475639A (zh) * | 2013-08-09 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种rtp回退处理方法及装置 |
CN103841082A (zh) * | 2012-11-22 | 2014-06-04 | 中国电信股份有限公司 | 安全能力协商方法和系统、业务服务器、用户终端 |
CN106161376A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 一种端到端加密通信的协商方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3639495A4 (en) * | 2017-06-16 | 2021-01-13 | Telefonaktiebolaget LM Ericsson (PUBL) | MEDIA PROTECTION WITHIN A CORE NETWORK OF AN IMS NETWORK |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192922A (zh) * | 2006-11-17 | 2008-06-04 | 中兴通讯股份有限公司 | 一种在通信双方间建立安全信道的方法 |
WO2009068985A2 (en) * | 2007-11-29 | 2009-06-04 | Telefonaktiebolaget L M Ericsson (Publ) | End-to-edge media protection |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350257A (en) * | 1999-05-17 | 2000-11-22 | Ericsson Telefon Ab L M | Capability negotiation in a telecommunications network |
WO2007093079A1 (fr) * | 2006-02-16 | 2007-08-23 | Zte Corporation | Procédé de mise en oeuvre d'une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes |
CN101232368B (zh) * | 2007-01-23 | 2011-06-01 | 华为技术有限公司 | 一种分配媒体流密钥的方法和多媒体子系统 |
-
2010
- 2010-04-19 CN CN201010150809.4A patent/CN102223355B/zh active Active
-
2011
- 2011-02-16 WO PCT/CN2011/071028 patent/WO2011131051A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101192922A (zh) * | 2006-11-17 | 2008-06-04 | 中兴通讯股份有限公司 | 一种在通信双方间建立安全信道的方法 |
WO2009068985A2 (en) * | 2007-11-29 | 2009-06-04 | Telefonaktiebolaget L M Ericsson (Publ) | End-to-edge media protection |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841082A (zh) * | 2012-11-22 | 2014-06-04 | 中国电信股份有限公司 | 安全能力协商方法和系统、业务服务器、用户终端 |
CN103841082B (zh) * | 2012-11-22 | 2017-05-31 | 中国电信股份有限公司 | 安全能力协商方法和系统、业务服务器、用户终端 |
CN103475640A (zh) * | 2013-08-09 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种实现rtp回退方法及装置 |
CN103475639A (zh) * | 2013-08-09 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种rtp回退处理方法及装置 |
CN106161376A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 一种端到端加密通信的协商方法及装置 |
CN106161376B (zh) * | 2015-04-13 | 2020-01-14 | 中国移动通信集团公司 | 一种端到端加密通信的协商方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102223355B (zh) | 2015-09-16 |
WO2011131051A1 (zh) | 2011-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101635823B (zh) | 一种终端对视频会议数据进行加密的方法及系统 | |
CN100574185C (zh) | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 | |
KR101367038B1 (ko) | 키 교환 시스템 및 시스템 조작 방법 | |
CN101102185B (zh) | Ims会话的媒体安全 | |
EP2124379B1 (en) | A method and system for distributing secret keys of media stream | |
CN101878631A (zh) | Ims系统中的端到边缘媒体保护的方法和设备 | |
US20130254531A1 (en) | Ims multimedia communication method and system, terminal and ims core network | |
CN101379802B (zh) | 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置 | |
KR20080015804A (ko) | Ims 서비스를 식별하는 방법 및 장치 | |
US9420018B2 (en) | End-to-end address transfer | |
CN102223355B (zh) | 一种安全通信协商方法和装置 | |
CN101227272A (zh) | 一种获取媒体流保护密钥的方法和系统 | |
CN104683098A (zh) | 一种保密通信业务的实现方法、设备及系统 | |
WO2012034720A1 (en) | Sending protected data in a communication network via an intermediate unit | |
US20150150076A1 (en) | Method and device for instructing and implementing communication monitoring | |
CN100527875C (zh) | 实现媒体流安全的方法及通信系统 | |
CN105847225A (zh) | 基于 ip 多媒体子系统的端到端的加密协商方法及装置 | |
US11218515B2 (en) | Media protection within the core network of an IMS network | |
CN102025485B (zh) | 密钥协商的方法、密钥管理服务器及终端 | |
CN102752263B (zh) | 一种实现端到端安全呼叫转移的方法及系统 | |
Belmekki et al. | Secure SIP signalling service in IMS network | |
CN100583733C (zh) | 实现媒体流安全的方法及通信系统 | |
CN102843660B (zh) | 一种实现端到端安全呼叫转移的方法及系统 | |
Belmekki et al. | Enhances security for IMS client | |
KR102507608B1 (ko) | Did를 통해 비식별성을 확보한 멀티미디어 커뮤니케이션의 세션 생성 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |