CN106936788B - 一种适用于voip语音加密的密钥分发方法 - Google Patents

一种适用于voip语音加密的密钥分发方法 Download PDF

Info

Publication number
CN106936788B
CN106936788B CN201511025167.4A CN201511025167A CN106936788B CN 106936788 B CN106936788 B CN 106936788B CN 201511025167 A CN201511025167 A CN 201511025167A CN 106936788 B CN106936788 B CN 106936788B
Authority
CN
China
Prior art keywords
data
key
kds
calling
called
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201511025167.4A
Other languages
English (en)
Other versions
CN106936788A (zh
Inventor
付景林
侯玉成
赵德胜
孟汉峰
王芊
刘雪峰
丁明锋
张新中
鞠秀芳
李永丰
李耀龙
石宇光
王志刚
杨永强
袁文旗
肖静晗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING DATANG GOHIGH SOFTWARE TECHNOLOGY Co Ltd
Original Assignee
BEIJING DATANG GOHIGH SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING DATANG GOHIGH SOFTWARE TECHNOLOGY Co Ltd filed Critical BEIJING DATANG GOHIGH SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201511025167.4A priority Critical patent/CN106936788B/zh
Publication of CN106936788A publication Critical patent/CN106936788A/zh
Application granted granted Critical
Publication of CN106936788B publication Critical patent/CN106936788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种适用于VOIP语音加密的密钥分发方法,由主叫终端向密钥分发服务器(简称KDS)发起会话密钥申请,触发密钥分发,由KDS为主被叫双方产生会话密钥,返回给主叫终端;主叫终端得到会话密钥后,通过VOIP服务器向被叫终端发起加密呼叫,将KDS产生的密钥特征数据发送给被叫终端,通过VOIP服务器主被叫双方建立媒体流传输通道;双方使用会话密钥对媒体流加密后传输给对方,对方收到后使用会话密钥对接收到的数据解密得到媒体流。本发明的优点:密钥直接由KDS产生,易于密钥管理,降低对VoIP服务器的调整改造;KDS在密钥产生前对双方进行身份验证,弥补SIP协议自身身份认证的脆弱性;一话一密,全程加密,传输过程不出现明文,安全性高。

Description

一种适用于VOIP语音加密的密钥分发方法
技术领域
本发明涉及一种密钥分发机制,特别涉及一种在分组交换网络中,实现主、被叫终端间端到端的媒体流加密密钥分发的方法,属于加密通信领域。
背景技术
随着网络通信和计算机技术的发展,基于分组网络的语音、视频应用得到了广泛应用。分组网络通信中主要使用的VOIP信令标准有ITU-T提出的H.323体系和IETF提出的SIP体系,基于SIP标准的应用比基于H.323体系的应用具有很多优点,逐步得到了大量的应用。
SIP(Session Initiation Protocol)是一个会话层的信令控制协议,用于创建、修改和释放一个或多个参与者的会话,SIP终端与SIP服务器经过信令交互之后建立连接,语音采用基于RTP实时传输协议,在IP网络上传输。
由于基于SIP协议实现的通话连接,双方交互的数据包均为明文,因此,通话内容极易在网络上被窃听,存在较大的信息安全隐患。目前针对VoIP的安全性设计,主要通过对SIP协议的传输保护解决语音加密密钥安全分发问题,如IP层的IPSec传输保护协议,TCP层的SSL传输保护协议;另外,也有通过扩展SIP协议实现端到端会话密钥协商的方式,但协商方式会引出双方身份认证困难并且难以有效监管的问题。
发明内容
鉴于上述原因,本发明的目的是提供一种适用于VOIP语音加密的密钥分发方法。
为实现上述目的,本发明采用以下技术方案:一种适用于VOIP语音加密的密钥分发方法:
A、由主叫终端向密钥分发服务器发起会话密钥申请,触发密钥分发,由密钥分发服务器为主、被叫终端双方产生会话密钥,返回给主叫终端;
B、主叫终端得到会话密钥后,通过VOIP服务器向被叫终端发起加密呼叫,并将密钥分发服务器产生的密钥特征数据发送给被叫终端,通过VOIP服务器主、被叫终端建立媒体流传输通道;
C、主、被叫终端双方使用会话密钥对媒体流加密后传输给对方,对方收到后使用会话密钥对接收到的数据解密得到媒体流。
所述步骤A包括如下步骤:
1)主叫终端向密钥分发服务器(简称KDS)发送会话密钥请求,该请求包含主、被叫双方的身份标识;
2)KDS向主叫终端返回会话标识、挑战数据以及时间数据;
21)KDS随机产生会话标识、挑战数据;时间数据为KDS当前本地时间;
22)会话标识用于标识主叫终端的本次会话请求;
23)挑战数据用于主叫终端证明其身份;
24)时间数据用于主叫终端验证当前时间;
3)主叫终端验证时间数据后产生应答数据并继续向KDS发起会话密钥申请;
4)KDS为主、被叫双方产生会话密钥特征数据并将密钥特征数据返回主叫终端;
5)主叫终端对密钥特征数据进行校验,然后使用自己的私有数据对接收到的密钥特征数据运算后得到明文会话密钥;该明文会话密钥可以直接用于加密媒体流数据,或者通过密钥派生方法产生用于媒体加密或媒体认证的密钥数据。
所述步骤B包括如下步骤:
1)主叫终端向VoIP服务器发起加密呼叫请求;
2)加密呼叫请求应答后,主叫终端通过VoIP服务器向被叫终端发送KDS产生的密钥特征数据;
3)被叫终端使用自己的私有数据对接收到的密钥特征数据运算后得到明文的会话密钥。
所述步骤A中的第3)小步具体步骤如下:
31)主叫终端首先对时间数据与本地时间进行比对,判断应答是否为重放消息;
32)主叫终端使用私有数据对挑战数据计算产生应答数据;
33)应答数据可以为消息认证码(MAC)或签名数据;
34)在应答数据产生的过程中,可以加入主被叫双方的身份标识参与运算。
所述步骤A中的第4)小步具体步骤如下:
41)KDS使用主叫终端的公开数据和挑战数据对应答数据进行验证;获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取
从CA的证书发布系统获取
申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
42)KDS随机产生或从其它密钥管理系统中获取会话密钥KS
KS可以包括携带密钥的完整性数据;完整性数据可以是密钥的摘要结果,也可以数据校验和,或者是其它的完整性计算方法的结果;
43)KDS获取主被叫双方的公开数据,获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取
从CA的证书发布系统获取
申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
44)KDS使用主叫终端的公开数据对会话密钥计算后得到结果CKA
KDS使用主叫终端的公开数据PKA对会话密钥KS进行公钥加密或公钥运算得到密文数据CKA
为防止数据篡改或伪造,CKA中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码(MAC)或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算;
45)KDS使用被叫的公开数据对会话密钥计算后得到结果CKB
密钥分发中心使用主叫终端的公开数据PKB对会话密钥KS进行公钥加密或公钥运算得到密文数据CKB
为防止数据篡改或伪造,CKB中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码(MAC)或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算。
所述步骤B中的第2)小步进一步包括如下步骤:
21):主叫终端向VoIP服务器发送INFO消息;
该请求包含KDS为被叫终端产生的密钥特征数据CKB
22):VoIP服务器向被叫发送INFO消息;
1)该请求包含KDS为被叫终端产生的密钥特征数据CKB
2)被叫终端首先对密钥特征数据CKB进行校验,然后使用自己的私有数据对进行CKB解密得到明文KS
3)KS可以直接用于加密媒体流数据,或者通过固定密钥派生方法产生用于媒体加密或媒体认证的密钥数据;
4)KS的使用方式与主叫终端保持一致;
23):被叫终端向VoIP服务器发送INFO消息响应;
24):VoIP服务器向主叫终端发送INFO消息响应。
附图说明
图1为本发明密钥分发系统组成示意图;
图2为本发明密钥分发实施例流程示意图。
具体实施方式
如图1所示,本发明提供的适用于VOIP语音加密的密钥分发方法是:由主叫终端向密钥分发服务器(简称KDS,Key Distributiong Server)发起会话密钥申请,触发密钥分发,由密钥分发服务器为主、被叫终端双方产生会话密钥,返回给主叫终端;主叫终端得到会话密钥后,通过VOIP服务器向被叫终端发起加密呼叫,并将密钥分发服务器产生的密钥特征数据发送给被叫终端,通过VOIP服务器主、被叫终端建立媒体流传输通道;主、被叫终端双方使用会话密钥对媒体流加密后传输给对方,对方收到后使用会话密钥对接收到的数据解密得到媒体流。
如图1所示,本发明采用的技术方案为:
1、主叫终端向密钥分发服务器(简称KDS,Key Distribution Server)发起会话密钥请求;
2、KDS向主叫终端返回会话标识、挑战数据以及时间数据;
3、主叫终端验证时间数据后产生应答数据并继续向KDS发起会话密钥申请;
4、KDS为主、被叫双方产生会话密钥特征数据并将密钥特征数据返回主叫终端;
5、主叫终端使用自己的私有数据对接收到的密钥特征数据运算后得到明文会话密钥;
6、主叫终端向VoIP服务器发起加密呼叫请求;
7、加密呼叫请求应答后,主叫终端通过VoIP服务器向被叫终端发送KDS产生的密钥特征数据;
8、被叫终端使用自己的私有数据对接收到的密钥特征数据运算后得到明文的会话密钥;
9、主、被叫双方使用会话密钥对媒体流加密后传输给对方;
10、对方使用会话密钥对接收到的数据解密后得到媒体流;主、被叫双方进行加密通话。
本发明是提出的密钥分发方法的优点:
1、密钥直接由密钥分发服务器(简称KDS)产生,易于密钥管理,降低对VoIP服务器的调整改造;
2、KDS在密钥产生前对主叫终端进行身份验证,弥补SIP协议自身身份认证的脆弱性;
3、一话一密,全程加密,传输过程不出现明文,安全性高。
图2为本发明密钥分发实施例流程示意图。如图所示:
101:主叫终端向KDS发送会话密钥请求消息;
1)该请求包含主被叫双方的身份标识;主被叫身份标识可以是主被叫的通信号码或者其它可以唯一标识主被叫身份的数据,例如硬件密码设备标识、数字证书序列号等;
2)该申请消息可以包含主被叫双方的公开数据;
3)公开数据可以是公开密钥或者是数字证书等;
102:KDS向主叫终端返回为会话标识、挑战数据以及时间数据;
1)KDS随机产生会话标识、挑战数据;时间数据为KDS当前本地时间;
2)会话标识用于标识主叫终端的本次会话请求;
3)挑战数据用于主叫终端证明其身份;
4)时间数据用于主叫终端验证当前时间;
103:主叫终端产生应答数据并继续向KDS发送会话密钥请求;
1)主叫终端首先对时间数据与本地时间进行比对,判断应答是否为重放消息;
2)主叫终端使用私有数据对挑战数据计算产生应答数据;
3)应答数据可以为消息认证码(MAC)或签名数据;
4)在应答数据产生的过程中,可以加入主被叫双方的身份标识参与运算;
104:KDS验证应答数据并为主被叫双方产生的不同的密钥特征数据CKA与CKB;并同时返回给主叫终端;
1)KDS使用主叫终端的公开数据和挑战数据对应答数据进行验证;获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取
从CA的证书发布系统获取
申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
2)KDS随机产生或从其它密钥管理系统中获取会话密钥KS
KS可以包括携带密钥的完整性数据;完整性数据可以是密钥的摘要结果,也可以数据校验和,或者是其它的完整性计算方法的结果;
3)KDS获取主被叫双方的公开数据,获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取
从CA的证书发布系统获取
申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
4)KDS使用主叫终端的公开数据对会话密钥计算后得到结果CKA
KDS使用主叫终端的公开数据PKA对会话密钥KS进行公钥加密或公钥运算得到密文数据CKA
为防止数据篡改或伪造,CKA中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码(MAC)或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算;
5)KDS使用被叫的公开数据对会话密钥计算后得到结果CKB
密钥分发中心使用主叫终端的公开数据PKB对会话密钥KS进行公钥加密或公钥运算得到密文数据CKB
为防止数据篡改或伪造,CKB中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码(MAC)或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算;
6)主叫终端对密钥特征数据CKA进行校验,然后使用自己的私有数据对CKA进行解密得到明文KS
KS可以直接用于加密媒体流数据,或者通过密钥派生方法产生用于媒体加密或媒体认证的密钥数据;
201:主叫终端向VoIP服务器发送Invite消息;
202:VoIP服务器向被叫终端发送Invite消息;
203:被叫终端向VoIP服务器发送振铃响应;
204:VoIP服务器向主叫终端发送振铃响应;
205:主叫终端向VoIP服务器发送INF0消息;
该请求包含KDS为被叫终端产生的密钥特征数据CKB
206:VoIP服务器向被叫终端发送INFO消息;
1)该请求包含KDS为被叫终端产生的密钥特征数据CKB
2)被叫终端首先对密钥特征数据CKB进行校验,然后使用自己的私有数据对进行CKB解密得到明文KS
3)KS可以直接用于加密媒体流数据,或者通过固定密钥派生方法产生用于媒体加密或媒体认证的密钥数据;
4)KS的使用方式与主叫终端保持一致;
207:被叫终端向VoIP服务器发送INFO消息响应;
208:VoIP服务器向主叫终端发送INFO消息响应;
209:被叫终端向VoIP服务器发送INVITE消息响应;
210:VoIP服务器向主叫终端发送INVITE消息响应;
211:主叫终端向VoIP服务器发送响应确认;
212:VoIP服务器向被叫终端发送响应确认;
主、被叫双方进行加密通话。
以上所述是本发明的较佳实施例及其所运用的技术原理,对于本领域的技术人员来说,在不背离本发明的精神和范围的情况下,任何基于本发明技术方案基础上的等效变换、简单替换等显而易见的改变,均属于本发明保护范围之内。

Claims (4)

1.一种适用于VOIP语音加密的密钥分发方法,其特征在于:
A、由主叫终端向密钥分发服务器发起会话密钥申请,触发密钥分发,由密钥分发服务器为主、被叫终端双方产生会话密钥,返回给主叫终端;
1)主叫终端向密钥分发服务器简称KDS发送会话密钥请求,该请求包含主、被叫双方的身份标识;
2)KDS向主叫终端返回会话标识、挑战数据以及时间数据;
21)KDS随机产生会话标识、挑战数据;时间数据为KDS当前本地时间;
22)会话标识用于标识主叫终端的本次会话请求;
23)挑战数据用于主叫终端证明其身份;
24)时间数据用于主叫终端验证当前时间;
3)主叫终端验证时间数据后产生应答数据并继续向KDS发起会话密钥申请;
31)主叫终端首先对时间数据与本地时间进行比对,判断应答是否为重放消息;
32)主叫终端使用私有数据对挑战数据计算产生应答数据;
33)应答数据可以为消息认证码或签名数据;
34)在应答数据产生的过程中,可以加入主被叫双方的身份标识参与运算;
4)KDS为主、被叫双方产生会话密钥特征数据并将密钥特征数据返回主叫终端;
5)主叫终端对密钥特征数据进行校验,然后使用自己的私有数据对接收到的密钥特征数据运算后得到明文会话密钥;该明文会话密钥可以直接用于加密媒体流数据,或者通过密钥派生方法产生用于媒体加密或媒体认证的密钥数据;
B、主叫终端得到会话密钥后,通过VOIP服务器向被叫终端发起加密呼叫,并将密钥分发服务器产生的密钥特征数据发送给被叫终端,通过VOIP服务器主、被叫终端建立媒体流传输通道;
C、主、被叫终端双方使用会话密钥对媒体流加密后传输给对方,对方收到后使用会话密钥对接收到的数据解密得到媒体流。
2.根据权利要求1所述的一种适用于VOIP语音加密的密钥分发方法,其特征在于:所述步骤B包括如下步骤:
1)主叫终端向VoIP服务器发起加密呼叫请求;
2)加密呼叫请求应答后,主叫终端通过VoIP服务器向被叫终端发送KDS产生的密钥特征数据;
3)被叫终端使用自己的私有数据对接收到的密钥特征数据运算后得到明文的会话密钥。
3.根据权利要求2所述的一种适用于VOIP语音加密的密钥分发方法,其特征在于:所述步骤A中的第4)小步具体步骤如下:
41)KDS使用主叫终端的公开数据和挑战数据对应答数据进行验证;获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取;或从CA的证书发布系统获取;或申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
42)KDS随机产生或从其它密钥管理系统中获取会话密钥KS
KS可以包括携带密钥的完整性数据;完整性数据可以是密钥的摘要结果,也可以数据校验结果,或者是其它的完整性计算方法的结果;
43)KDS获取主被叫双方的公开数据,获取公开数据的方式包括但不限于下列方式:
从自己的数据库检索获取;或从CA的证书发布系统获取;或申请获取会话密钥请求消息中携带的主被叫双方的公开数据;
44)KDS使用主叫终端的公开数据对会话密钥计算后得到结果CKA
KDS使用主叫终端的公开数据PKA对会话密钥KS进行公钥加密或公钥运算得到密文数据CKA
为防止数据篡改或伪造,CKA中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算;
45)KDS使用被叫的公开数据对会话密钥计算后得到结果CKB
密钥分发中心使用主叫终端的公开数据PKB对会话密钥KS进行公钥加密或公钥运算得到密文数据CKB
为防止数据篡改或伪造,CKB中可以包含KDS对计算结果的认证数据,该认证结果可以为消息认证码或签名数据;
认证数据在产生过程中可以将主被叫双方的身份标识加入运算。
4.根据权利要求3所述的一种适用于VOIP语音加密的密钥分发方法,其特征在于:所述步骤B中的第2)小步进一步包括如下步骤:
21):主叫终端向VoIP服务器发送INFO消息;
该请求包含KDS为被叫终端产生的密钥特征数据CKB
22):VoIP服务器向被叫发送INFO消息;
1)该请求包含KDS为被叫终端产生的密钥特征数据CKB
2)被叫终端首先对密钥特征数据CKB进行校验,然后使用自己的私有数据对进行CKB解密得到明文KS
3)KS可以直接用于加密媒体流数据,或者通过固定密钥派生方法产生用于媒体加密或媒体认证的密钥数据;
4)KS的使用方式与主叫终端保持一致;
23):被叫终端向VoIP服务器发送INFO消息响应;
24):VoIP服务器向主叫终端发送INFO消息响应。
CN201511025167.4A 2015-12-31 2015-12-31 一种适用于voip语音加密的密钥分发方法 Active CN106936788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511025167.4A CN106936788B (zh) 2015-12-31 2015-12-31 一种适用于voip语音加密的密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511025167.4A CN106936788B (zh) 2015-12-31 2015-12-31 一种适用于voip语音加密的密钥分发方法

Publications (2)

Publication Number Publication Date
CN106936788A CN106936788A (zh) 2017-07-07
CN106936788B true CN106936788B (zh) 2019-10-22

Family

ID=59441649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511025167.4A Active CN106936788B (zh) 2015-12-31 2015-12-31 一种适用于voip语音加密的密钥分发方法

Country Status (1)

Country Link
CN (1) CN106936788B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
CN108347438A (zh) * 2018-02-02 2018-07-31 成都动视时代科技有限公司 多媒体数据安全传输方法
CN109462705B (zh) 2018-11-30 2020-04-17 广州华多网络科技有限公司 一种基于频道的语音通话方法及装置
CN112102924B (zh) * 2020-09-27 2021-08-03 杨晓光 一种基于互联网的社会心理调适集成系统
CN114362925A (zh) * 2020-09-29 2022-04-15 中国移动通信有限公司研究院 一种密钥协商方法、装置及终端
CN112580973A (zh) * 2020-12-16 2021-03-30 中国农业银行股份有限公司顺德分行 一种员工服务系统
CN114978485B (zh) * 2022-04-21 2023-09-08 中国电信股份有限公司 语音数据传输方法、系统、电子设备及存储介质
CN114553422B (zh) * 2022-04-26 2022-07-01 中电信量子科技有限公司 VoLTE语音加密通信方法、终端及系统
CN115022024B (zh) * 2022-05-31 2023-09-29 中国电信股份有限公司 用于加密通话的方法及装置、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1681241A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种端到端加密通信的密钥分发方法
CN102843675A (zh) * 2011-06-24 2012-12-26 中兴通讯股份有限公司 一种集群呼叫语音加密的方法、终端和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1681241A (zh) * 2004-04-07 2005-10-12 华为技术有限公司 一种端到端加密通信的密钥分发方法
CN100512103C (zh) * 2004-04-07 2009-07-08 华为技术有限公司 一种端到端加密通信的密钥分发方法
CN102843675A (zh) * 2011-06-24 2012-12-26 中兴通讯股份有限公司 一种集群呼叫语音加密的方法、终端和系统

Also Published As

Publication number Publication date
CN106936788A (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
CN106936788B (zh) 一种适用于voip语音加密的密钥分发方法
CN104486077B (zh) 一种VoIP实时数据安全传输的端到端密钥协商方法
EP3178193B1 (en) A method of providing real-time secure communication between end points in a network
CN104618110B (zh) 一种VoIP安全会议会话密钥传输方法
US20150052360A1 (en) Method and system for providing enhanced data encryption protocols in a mobile satellite communications system
CN105025475B (zh) 面向Android系统的移动保密终端实现方法
JP6800169B2 (ja) セキュアなvoipマルチパーティ呼出しを行うためのシステム及び方法
CN102868665A (zh) 数据传输的方法及装置
CN101971559A (zh) 能够合法截取加密的业务的方法和装置
CN105792193A (zh) 基于iOS操作系统的移动终端语音端到端加密方法
CN106935242A (zh) 一种语音通信加密系统与方法
CN101958907A (zh) 一种传输密钥的方法、系统和装置
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN101277512A (zh) 一种无线移动终端通讯加密的方法
CN105530100A (zh) 一种VoLTE安全通信方法
CN106713261A (zh) 一种VoLTE加密呼叫标识方法、装置及系统
CN108833943A (zh) 码流的加密协商方法、装置及会议终端
CN105991277B (zh) 基于sip通信系统的密钥分发方法
CN105848140A (zh) 一种5g网络中能够实现通信监管的端到端安全建立方法
CN106788997B (zh) 一种基于标识密码的实时多媒体加密方法
CN101222324B (zh) 用于端到端的媒体流安全的实现方法和装置
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
CN104753869A (zh) 基于sip协议的通话加密方法
CN104753876A (zh) 灵活可控的通话加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant