CN102843660B - 一种实现端到端安全呼叫转移的方法及系统 - Google Patents
一种实现端到端安全呼叫转移的方法及系统 Download PDFInfo
- Publication number
- CN102843660B CN102843660B CN201110169683.XA CN201110169683A CN102843660B CN 102843660 B CN102843660 B CN 102843660B CN 201110169683 A CN201110169683 A CN 201110169683A CN 102843660 B CN102843660 B CN 102843660B
- Authority
- CN
- China
- Prior art keywords
- key
- calling
- party
- calling party
- called
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000001960 triggered effect Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种实现端到端安全呼叫转移的方法及系统,方法包括:呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数,并根据密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥;被转呼方将生成的被叫密钥和密钥更新参数传递给主叫方;主叫方根据自身生成的主叫密钥和收到的密钥更新参数,生成新的主叫密钥;主叫方和被转呼方通过新的主叫密钥和被叫密钥进行加密媒体流通信。通过本发明,能够保证在呼叫转移场景下避免密钥泄露威胁和会话泄密威胁,从而在IP多媒体子系统(IMS)中实现端到端安全呼叫转移。
Description
技术领域
本发明涉及IP多媒体子系统(IMS,IP Multimedia Subsystem)的网络通信安全技术,尤其涉及一种实现端到端安全呼叫转移的方法及系统。
背景技术
在会话发起协议(SIP,Session Initiation Protocol)系统中,呼叫转移(communication diversion)是一项常用及实用的服务,呼叫过程中启用呼叫转移服务的被叫方处于不可达、或忙碌、或其他状态时,由被叫方的呼叫服务器将此呼叫转移到被叫方事先设置的被转呼方的用户设备上,从而提高呼叫的灵活性和可配置性。
呼叫转移包括以下几项业务类型:遇忙呼叫转移(CFB,CommunicationForwarding Busy)、无应答呼叫转移(CFNR,Communication Forwarding No Reply)、无条件呼叫转移(CFU,Communication Forwarding Unconditional)、寻呼不可及转移(CFNRc,Communication Forwarding on Subscriber Not Reachable)、未注册时呼叫转移(CFNL,Communication Forwarding on Not Logged in)和会话转移(CD,CommunicationDeflection)。呼叫转移业务允许用户将其所有来话转接到预先设置的另一个电话号码上或用户的语音信箱中。呼叫转移还包含特殊的多次转移呼叫场景,即用户A呼叫用户B,用户B使用呼叫转移业务,呼叫被转移给用户C,用户C也使用了呼叫转移业务,该呼叫被再次转移给用户D。
现有的第三代合作伙伴计划(3GPP,Third Generation Partnership Projects)TS33.328的IMS媒体面安全中使用RFC4568的会话描述协议(SDP,Session DescriptionProtocol)的媒体流安全描述(SDES,SDP Security Descriptions for Media Streams)方案。在SDES方案中,使用SDP协议中的加密属性来传送密钥协商材料,通过通话双方交互SDP数据包来导出媒体密钥,并且定义了如何在安全实时传输协议(SRTP,Secure Real-timeTransport Protocol)中使用这些媒体密钥。
SDES本质上不是一个密钥协商协议而是一个密钥分发协议,密钥是直接通过明文在网路上分发,所以SDES必须依赖于信令的安全。如图1所示,SDES本质上是这样工作的:当主叫方UE-A和被叫方UE-B建立了一个SIP会话时,他们使用提出/应答(Offer/Response)模式交换提供给SRTP进行媒体流保护所需要的密钥及相关参数。
一个使用SDES建立端到端安全的呼叫流程如图2所示,UE-A在发起SIP会话时,首先生成根密钥K1,所述根密钥K1用来生成保护UE-A发给UE-B媒体流安全的媒体会话密钥,然后在通过IMS网络中间网元以及呼叫服务器发给UE-B的一个SIP消息中(即INVITE消息中)包含所述根密钥K1,将根密钥K1发送给UE-B;而UE-B在返回给UE-A的响应SIP消息中(即200Ok消息中)包含根密钥K2,向UE-A返回根密钥K2,根密钥K2用来生成保护UE-B发给UE-A媒体流安全的媒体会话密钥。
使用SDES方案保证呼叫转移场景的端到端安全时,主叫方会在生成根密钥K1后,将根密钥K1包含在INVITE消息中通过IMS网络传到被叫方,而被叫方签约了呼叫转移服务,此时,呼叫转移业务被触发,呼叫转移应用服务器将该呼叫转移到被叫方所设置的被转呼方,将根密钥K1包含在INVITE消息中传到被转呼方;之后,被转呼方再将根密钥K2通过IMS网络传到主叫方,主叫方和被转呼方使用根密钥K1、根密钥K2进行安全通信。
现有技术的问题在于:在呼叫转移场景下,被叫方也获知了主叫方所使用的根密钥K1,被叫方也有能力解密主叫方所发送的加密媒体流,而用户设备的物理安全问题并不能保证使用者的合法性,使用一个合法设备的人可能是一个恶意攻击者,例如用户设备被偷盗后的使用者,这样,就会存在密钥泄露及单方会话泄密的威胁;而在一次会话多次呼叫转移的场景下,所有被转呼方的设备都有能力获知主叫方所使用的根密钥K1,也就都有能力解密主叫方所发送的加密媒体流,这样,在呼叫转移场景下,会存在严重的安全会话泄密威胁。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现端到端安全呼叫转移的方法及系统,以解决在呼叫转移场景下,现有端到端安全技术存在密钥泄露威胁和会话泄密威胁的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种实现端到端安全呼叫转移的方法,该方法包括:
呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数,并根据所述密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥;
被转呼方将生成的被叫密钥和密钥更新参数传递给所述主叫方;
主叫方根据自身生成的主叫密钥和收到的密钥更新参数,生成新的主叫密钥;
所述主叫方和被转呼方通过所述新的主叫密钥和被叫密钥进行加密媒体流通信。
在所述呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数之前,该方法还包括:
所述主叫方呼叫被叫方,所述被叫方触发签约的呼叫转移业务,所述主叫方将生成的主叫密钥通过被叫方的呼叫转移业务服务器传递到所述呼叫转移业务的被转呼方。
该方法进一步包括:
选择所述被叫密钥作为密钥更新参数、或者选择一随机数作为密钥更新参数、或者选择所述被叫密钥和随机数的组合作为密钥更新参数。
所述主叫方和被转呼方通过新的主叫密钥和被叫密钥进行加密媒体流通信,具体为:
所述主叫方通过所述新的主叫密钥保护从所述主叫方发送给被转呼方的媒体流,所述被转呼方通过所述被叫密钥保护从所述被转呼方发送给主叫方的媒体流。
所述呼叫转移业务为以下其中之一:
遇忙呼叫转移、无应答呼叫转移、无条件呼叫转移、寻呼不可及转移、未注册时呼叫转移、会话转移业务。
本发明还提供了一种实现端到端安全呼叫转移的系统,该系统包括:主叫方、被叫方和被转呼方;其中,
所述主叫方,用于生成主叫密钥,并呼叫被叫方;还用于根据自身生成的主叫密钥和被转呼方提供的密钥更新参数,生成新的主叫密钥;
所述被叫方,用于根据所述主叫方的呼叫,触发签约的呼叫转移业务;
所述被转呼方,用于生成被叫密钥和密钥更新参数,并根据所述密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥,将生成的被叫密钥和密钥更新参数传递给所述主叫方;
所述主叫方和被转呼方还用于,通过所述新的主叫密钥和被叫密钥进行加密媒体流通信。
该系统进一步包括:呼叫转移业务服务器,用于在所述被叫方触发呼叫转移业务时,转呼所述被转呼方;并将所述主叫方生成的主叫密钥传递到所述被转呼方,将所述被转呼方生成的被叫密钥和密钥更新参数传递给所述主叫方。
所述被转呼方进一步用于,选择所述被叫密钥作为密钥更新参数、或者选择一随机数作为密钥更新参数、或者选择所述被叫密钥和随机数的组合作为密钥更新参数。
所述主叫方进一步用于,通过所述新的主叫密钥保护从所述主叫方发送给被转呼方的媒体流;
所述被转呼方进一步用于,通过所述被叫密钥保护从所述被转呼方发送给主叫方的媒体流。
所述呼叫转移业务为以下其中之一:
遇忙呼叫转移、无应答呼叫转移、无条件呼叫转移、寻呼不可及转移、未注册时呼叫转移、会话转移业务。
本发明所提供的一种实现端到端安全呼叫转移的方法及系统,由呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数,并根据密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥;被转呼方将生成的被叫密钥和密钥更新参数传递给主叫方;主叫方根据自身生成的主叫密钥和收到的密钥更新参数,生成新的主叫密钥;主叫方和被转呼方通过新的主叫密钥和被叫密钥进行加密媒体流通信。通过本发明,能够保证在呼叫转移场景下避免密钥泄露威胁和会话泄密威胁,从而在IMS中实现端到端安全呼叫转移。
附图说明
图1为现有技术中SDES的工作模型示意图;
图2为现有技术中基于SDES的端到端安全呼叫过程的流程图;
图3为本发明一种实现端到端安全呼叫转移的方法流程图;
图4为本发明实施例一的单次呼叫转移中实现安全呼叫转移的方法流程图;
图5为本发明实施例二的多次呼叫转移中实现安全呼叫转移的方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
本发明中实现端到端安全呼叫转移的系统包括:主叫方、被叫方、被转呼方和应用服务器(AS)。被叫方将被转呼方设定为呼叫转移目标,触发被叫方签约的呼叫转移业务的情况,可以是以下情况之一:遇忙呼叫转移(CFB,Communication Forwarding Busy)、无应答呼叫转移(CFNR,Communication Forwarding No Reply)、无条件呼叫转移(CFU,Communication Forwarding Unconditional)、寻呼不可及转移(CFNRc,CommunicationForwarding on Subscriber Not Reachable)、未注册时呼叫转移(CFNL,CommunicationForwarding on Not Logged in)和会话转移(CD,Communication Deflection)业务。应用服务器可以为呼叫转移应用服务器。应用服务器作为被叫方所属呼叫服务器时,用于在收到主叫方对被叫方的呼叫后向被转呼方发送呼叫请求消息。其中:
主叫方,用于生成主叫密钥,并呼叫被叫方;还用于根据自身生成的主叫密钥和被转呼方提供的密钥更新参数,生成新的主叫密钥,对发出的媒体流进行加密保护;
被叫方,用于根据主叫方的呼叫,触发签约的呼叫转移业务;
被转呼方,用于生成被叫密钥和密钥更新参数,并根据所述密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥,将生成的被叫密钥和密钥更新参数传递给主叫方,并使用被叫密钥保护由被转呼方发出的媒体流;
呼叫转移服务器,用于每次触发呼叫转移业务时转呼被转呼方;并将主叫方生成的主叫密钥传递到被转呼方,将被转呼方生成的被叫密钥和密钥更新参数传递给主叫方。
由上述呼叫转移的系统所实现的端到端安全呼叫转移的方法,如图3所示,主要包括以下步骤:
步骤301,呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数,并根据密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥。
在呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数之前,主叫方呼叫被叫方,被叫方触发签约的呼叫转移业务,主叫方将生成的主叫密钥通过被叫方的呼叫转移业务服务器传递到呼叫转移业务的被转呼方。
被转呼方可以直接选择被叫密钥作为密钥更新参数、或者选择一随机数作为密钥更新参数、或者选择所述被叫密钥和随机数的组合作为密钥更新参数。
步骤302,被转呼方将生成的被叫密钥和密钥更新参数传递给主叫方。
步骤303,主叫方根据自身生成的主叫密钥和收到的密钥更新参数,生成新的主叫密钥。
步骤304,主叫方和被转呼方通过新的主叫密钥和被叫密钥进行加密媒体流通信。
主叫方通过新的主叫密钥保护从主叫方发送给被转呼方的媒体流,被转呼方通过被叫密钥保护从被转呼方发送给主叫方的媒体流。
更为具体的呼叫转移流程描述如下:
主叫方呼叫被叫方,被叫方触发签约的呼叫转移业务;主叫方使用SDES端到端安全发起安全会话,生成主叫密钥K1;触发呼叫转移业务后,呼叫转移应用服务器将包含K1的呼叫请求(INVITE)消息发送给被转呼方;被转呼方生成被叫密钥K2和密钥更新参数,该密钥更新参数可以就是被叫密钥K2,也可以是一个随机数,或者是它们的组合,然后,被转呼方根据该密钥更新参数和收到的密钥K1生成新的主叫密钥K1′,并在会话建立过程的200OK应答消息中包含密钥K1、密钥更新参数以及一个呼叫转移指示,通过IMS网络将该200OK消息发送给主叫方;主叫方收到200OK消息后获知此为一个呼叫转移情况,使用与被转呼方相同的密钥生成函数基于200OK消息中包含的密钥更新参数和K1生成新的主叫密钥K1′(此K1′与被转呼方生成的K1′相同)。主叫方使用新的主叫密钥K1′保护从主叫方发给被转呼方的媒体流,被转呼方可以使用K1′对主叫方发送的媒体流进行解密;被转呼方使用被叫密钥K2保护从被转呼方发给主叫方的媒体流,主叫方可以使用K2对被转呼方发送的媒体流进行解密。
下面再结合具体实施例对上述端到端安全呼叫转移的方法进一步详细说明。
图4所示为本发明实施例一的单次呼叫转移中实现端到端安全呼叫转移的方法,即用户A想呼叫用户B,用户B签约了呼叫转移业务,预设用户C为呼叫转移对象,在呼叫建立过程中,用户B签约的呼叫转移业务被触发,具体包括以下步骤:
步骤401,UE-A生成主叫密钥K1。
步骤402,UE-A向IMS网络发送对UE-B的呼叫请求(INVITE)消息,且此呼叫请求消息中携带主叫密钥K1。
步骤403,IMS网络将收到的INVITE消息转发到UE-B所属的呼叫转移应用服务器。
步骤404,呼叫转移应用服务器将INVITE消息发送到UE-B。该步骤为可选的,例如:当用户B签约的为无条件呼叫转移,则步骤404省略。
步骤405,UE-B签约的呼叫转移业务被触发。
步骤406,呼叫转移应用服务器将包含主叫密钥K1的INVITE消息通过IMS网络转发给用户B设定的呼叫转移号码,在本实施例中即UE-C。
步骤407,UE-C收到INVITE消息后,获知此为一个呼叫转移,并由消息中包含的主叫密钥K1获知该呼叫是一个SDES端到端安全的安全呼叫;UE-C生成被叫密钥K2和密钥更新参数P1,且UE-C基于P1和收到的K1生成新的主叫密钥K1′=KDF(K1,P1),其中KDF为密钥生成函数(Key Derivation Function)。
步骤408,UE-C将被叫密钥K2和密钥更新参数P1,以及一个呼叫转移指示(CDIVindicator)包含在200OK消息中通过IMS网络返回给呼叫转移应用服务器。其中,如果P1选择为K2,则消息中只包含K2;如果P1不为K2,则主叫方可以通过消息中包含的多个参数隐性获知此时为呼叫转移场景,那么在200OK消息中也可以省略CDIV indicator。
步骤409~410,呼叫转移应用服务器将200OK消息通过IMS网络返回给UE-A。
步骤411,UE-A在收到该消息后通过其中的CDIV indicator或分析参数得知此时为呼叫转移场景,基于主叫密钥K1和收到的密钥更新参数P1生成新的主叫密钥K1′=KDF(K1,P1)。
步骤412,UE-A和UE-C建立起端到端安全的加密媒体流通信,UE-A使用K1′保护从UE-A发给UE-C的媒体流,UE-C使用K2保护从UE-C发给UE-A的媒体流。
图5所示为本发明实施例二的多次呼叫转移中实现端到端安全呼叫转移的方法,即用户B签约呼叫转移业务,预设将通话转移到用户C,用户C也签约了呼叫转移业务,预设将通话转移到用户D,且在UE-A呼叫UE-B的会话中,UE-B和UE-C均触发签约的呼叫专业业务,最终会话被转移到UE-D,具体包括以下步骤:
步骤501~506的操作与步骤401~406的操作相同。其中,步骤506也为可选,这与用户签约的呼叫转移业务相关,如果是无条件呼叫转移业务,则步骤506省略。
步骤507,UE-C的呼叫转移业务被触发。
步骤508,呼叫转移应用服务器将包含主叫密钥K1的INVITE消息通过IMS网络转发给用户C设定的呼叫转移号码,在本实施例中即UE-D。
步骤509,UE-D收到INVITE消息后,获知此为一个呼叫转移,并由消息中包含的主叫密钥K1获知该呼叫是一个SDES端到端安全的安全呼叫;UE-D生成被叫密钥K2和密钥更新参数P1,且UE-D基于P1和收到的K1生成新的主叫密钥K1′=KDF(K1,P1)。
步骤510,UE-D将被叫密钥K2和密钥更新参数P1,以及一个呼叫转移指示(CDIVindicator)包含在200OK消息中通过IMS网络返回给呼叫转移应用服务器。其中,如果P1选择为K2,则消息中只包含K2;如果P1不为K2,则主叫方可以通过消息中包含的多个参数隐性获知此时为呼叫转移场景,那么在200OK消息中也可以省略CDIV indicator。
步骤511~512,呼叫转移应用服务器将200OK消息通过IMS网络返回给UE-A。
步骤513,UE-A在收到该消息后通过其中的CDIV indicator或分析参数得知此时为呼叫转移场景,基于主叫密钥K1和收到的密钥更新参数P1生成新的主叫密钥K1′=KDF(K1,P1)。
步骤514,UE-A和UE-D建立起端到端安全的加密媒体流通信,UE-A使用K1′保护从UE-A发给UE-D的媒体流,UE-D使用K2保护从UE-D发给UE-A的媒体流。
以上所述,仅为本发明的较佳实施例,并非用于限定本发明的保护范围。
Claims (10)
1.一种实现端到端安全呼叫转移的方法,其特征在于,该方法包括:
呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数,并根据所述密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥;
被转呼方将生成的被叫密钥和密钥更新参数传递给所述主叫方;
主叫方根据自身生成的主叫密钥和收到的密钥更新参数,生成新的主叫密钥;
所述主叫方和被转呼方通过所述新的主叫密钥和被叫密钥进行加密媒体流通信。
2.根据权利要求1所述实现端到端安全呼叫转移的方法,其特征在于,在所述呼叫转移业务的被转呼方生成被叫密钥和密钥更新参数之前,该方法还包括:
所述主叫方呼叫被叫方,所述被叫方触发签约的呼叫转移业务,所述主叫方将生成的主叫密钥通过被叫方的呼叫转移业务服务器传递到所述呼叫转移业务的被转呼方。
3.根据权利要求1所述实现端到端安全呼叫转移的方法,其特征在于,该方法进一步包括:
选择所述被叫密钥作为密钥更新参数、或者选择一随机数作为密钥更新参数、或者选择所述被叫密钥和随机数的组合作为密钥更新参数。
4.根据权利要求1所述实现端到端安全呼叫转移的方法,其特征在于,所述主叫方和被转呼方通过新的主叫密钥和被叫密钥进行加密媒体流通信,具体为:
所述主叫方通过所述新的主叫密钥保护从所述主叫方发送给被转呼方的媒体流,所述被转呼方通过所述被叫密钥保护从所述被转呼方发送给主叫方的媒体流。
5.根据权利要求1至4任一项所述实现端到端安全呼叫转移的方法,其特征在于,所述呼叫转移业务为以下其中之一:
遇忙呼叫转移、无应答呼叫转移、无条件呼叫转移、寻呼不可及转移、未注册时呼叫转移、会话转移业务。
6.一种实现端到端安全呼叫转移的系统,其特征在于,该系统包括:主叫方、被叫方和被转呼方;其中,
所述主叫方,用于生成主叫密钥,并呼叫被叫方;还用于根据自身生成的主叫密钥和被转呼方提供的密钥更新参数,生成新的主叫密钥;
所述被叫方,用于根据所述主叫方的呼叫,触发签约的呼叫转移业务;
所述被转呼方,用于生成被叫密钥和密钥更新参数,并根据所述密钥更新参数、以及主叫方生成的主叫密钥,生成新的主叫密钥,将生成的被叫密钥和密钥更新参数传递给所述主叫方;
所述主叫方和被转呼方还用于,通过所述新的主叫密钥和被叫密钥进行加密媒体流通信。
7.根据权利要求6所述实现端到端安全呼叫转移的系统,其特征在于,该系统进一步包括:呼叫转移业务服务器,用于在所述被叫方触发呼叫转移业务时,转呼所述被转呼方;并将所述主叫方生成的主叫密钥传递到所述被转呼方,将所述被转呼方生成的被叫密钥和密钥更新参数传递给所述主叫方。
8.根据权利要求6所述实现端到端安全呼叫转移的系统,其特征在于,所述被转呼方进一步用于,选择所述被叫密钥作为密钥更新参数、或者选择一随机数作为密钥更新参数、或者选择所述被叫密钥和随机数的组合作为密钥更新参数。
9.根据权利要求6所述实现端到端安全呼叫转移的系统,其特征在于,
所述主叫方进一步用于,通过所述新的主叫密钥保护从所述主叫方发送给被转呼方的媒体流;
所述被转呼方进一步用于,通过所述被叫密钥保护从所述被转呼方发送给主叫方的媒体流。
10.根据权利要求6至9任一项所述实现端到端安全呼叫转移的系统,其特征在于,所述呼叫转移业务为以下其中之一:
遇忙呼叫转移、无应答呼叫转移、无条件呼叫转移、寻呼不可及转移、未注册时呼叫转移、会话转移业务。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110169683.XA CN102843660B (zh) | 2011-06-22 | 2011-06-22 | 一种实现端到端安全呼叫转移的方法及系统 |
PCT/CN2011/085193 WO2012174843A1 (zh) | 2011-06-22 | 2011-12-31 | 一种实现端到端安全的密钥协商方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110169683.XA CN102843660B (zh) | 2011-06-22 | 2011-06-22 | 一种实现端到端安全呼叫转移的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102843660A CN102843660A (zh) | 2012-12-26 |
CN102843660B true CN102843660B (zh) | 2017-11-24 |
Family
ID=47370664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110169683.XA Active CN102843660B (zh) | 2011-06-22 | 2011-06-22 | 一种实现端到端安全呼叫转移的方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102843660B (zh) |
WO (1) | WO2012174843A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847225B (zh) * | 2015-01-16 | 2019-02-05 | 中国移动通信集团公司 | 基于ip多媒体子系统的端到端的加密协商方法及装置 |
CN106850521A (zh) * | 2016-04-18 | 2017-06-13 | 中国科学院信息工程研究所 | 一种端到端VoIP加密通信的密钥交换方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
CN101102185B (zh) * | 2006-07-06 | 2012-03-21 | 朗迅科技公司 | Ims会话的媒体安全 |
CN101222320B (zh) * | 2007-01-11 | 2011-02-16 | 华为技术有限公司 | 一种媒体流安全上下文协商的方法、系统和装置 |
CN101183935A (zh) * | 2007-12-17 | 2008-05-21 | 华为技术有限公司 | Rtp报文的密钥协商方法、装置及系统 |
CN101895877B (zh) * | 2009-05-21 | 2014-09-17 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
US8301883B2 (en) * | 2009-08-28 | 2012-10-30 | Alcatel Lucent | Secure key management in conferencing system |
-
2011
- 2011-06-22 CN CN201110169683.XA patent/CN102843660B/zh active Active
- 2011-12-31 WO PCT/CN2011/085193 patent/WO2012174843A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN102843660A (zh) | 2012-12-26 |
WO2012174843A1 (zh) | 2012-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447481B2 (en) | Systems and methods for authenticating caller identity and call request header information for outbound telephony communications | |
US9749318B2 (en) | Key management in a communication network | |
KR101501399B1 (ko) | 종단간 암호화를 갖는 통신 시스템에서의 정책 라우팅 기반 합법적 인터셉션 | |
ES2555256T3 (es) | Interceptación lícita en una red de subsistema multimedia IP | |
KR101367038B1 (ko) | 키 교환 시스템 및 시스템 조작 방법 | |
CN102006294B (zh) | Ims多媒体通信方法和系统、终端及ims核心网 | |
CN102238500B (zh) | 一种实现安全呼叫转移的方法及系统 | |
CN106936788B (zh) | 一种适用于voip语音加密的密钥分发方法 | |
US8131259B2 (en) | Methods, systems, and apparatus for handling secure-voice-communication sessions | |
EP1452000A2 (en) | Lawful interception of end-to-end encrypted data traffic | |
Rehman et al. | Security analysis of VoIP architecture for identifying SIP vulnerabilities | |
CN111756726A (zh) | 一种支持国密算法的sip安全认证方法 | |
US20150150076A1 (en) | Method and device for instructing and implementing communication monitoring | |
Wing et al. | Requirements and analysis of media security management protocols | |
CN102843660B (zh) | 一种实现端到端安全呼叫转移的方法及系统 | |
Zhang et al. | On the billing vulnerabilities of SIP-based VoIP systems | |
CN102752263B (zh) | 一种实现端到端安全呼叫转移的方法及系统 | |
CN100512103C (zh) | 一种端到端加密通信的密钥分发方法 | |
CN105763571A (zh) | 基于sip的非对称语音加密 | |
Arafat et al. | SIP security in IP telephony | |
US20100002885A1 (en) | Efficient multiparty key exchange | |
CN102223351A (zh) | 一种实现单接入系统语音连续性安全的方法及系统 | |
Ham et al. | Vulnerability analysis on Mobile VoIP supplementary services and MITM attack | |
Zhang et al. | An empirical investigation into the security of phone features in sip-based voip systems | |
Hsieh | Reference Phone Number: A Secure and QoS-improved SIP-based phone system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |