WO2005104423A1 - Procede de communication secrete entre deux points limites - Google Patents

Procede de communication secrete entre deux points limites Download PDF

Info

Publication number
WO2005104423A1
WO2005104423A1 PCT/CN2005/000422 CN2005000422W WO2005104423A1 WO 2005104423 A1 WO2005104423 A1 WO 2005104423A1 CN 2005000422 W CN2005000422 W CN 2005000422W WO 2005104423 A1 WO2005104423 A1 WO 2005104423A1
Authority
WO
WIPO (PCT)
Prior art keywords
endpoint
calling
called
shared key
key
Prior art date
Application number
PCT/CN2005/000422
Other languages
English (en)
French (fr)
Inventor
Qi Wang
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Priority to US11/587,562 priority Critical patent/US7934088B2/en
Publication of WO2005104423A1 publication Critical patent/WO2005104423A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the home gatekeeper of the called endpoint After receiving the positioning request message, the home gatekeeper of the called endpoint generates a shared key between the calling endpoint and the called endpoint.
  • FIG. 1 is a processing procedure for performing secure communication between endpoints in different GK management domains in a direct routing mode in the prior art
  • step S5 the home GK of the calling endpoint performs a first decryption mode processing on the received data to obtain a shared key between the calling and called endpoints.
  • the specific processing procedure of the first decryption mode is as follows:
  • EPb After receiving the ACF message fed back by GKh, EPb sends a ringing message Alerting to EPa.
  • the shared key Kab has been established between EPa and EPb, and messages such as Setup / Alerting / Connect / ReleaseComplete (steps 8 to 10) during the call process can use the H235 protocol standard.
  • the method uses this shared key Kab for encryption authentication (or message integrity check), thereby ensuring the security of Q931 messages in the direct routing mode.

Description

基于端点之间的安全通信方法
技术领域
本发明涉及信息安全技术领域,尤其涉及通信系统中不同端点之 间进行安全通信的方法。
背景技术 基于 H323 协议的多媒体通信系统是基于无服务质量(QOS, Quality of Service) 保证的分组网络 ( PBN, Packet Based Network ) 实现的。由于 PBN网络的本身技术原因, PBN网络一般不能提供 QOS 保证,也就不能为这类网络系统中的端点之间进行通信时提供安全的 服务质量。
为了在这类不安全的网络系统上提供适时的安全服务,在不同端 点之间进行通信时就必须考虑两个问题: 鉴权 ( Authentication )和保 密 ( Privacy )。
其中 H235协议 V3版本以前的版本已经定义了一些用于 H323协议的 多媒体通信系统的鉴权和保密技术, 但这些技术都是假定在网守 ( GK, Gate Keeper )路由模式( GK路由模式是应用于 H323协议通 信系统中的一种路由模式,核心是利用 GK来转发不同端点之间的呼 叫信令)下的技术方案。 进而, H235协议 V3版本的附录 I提出了基 于直接路由模式(直接路由模式是应用于 H323协议通信系统的另外 一种路由模式, 和上述 GK路由模式相反, 不利用 GK来转发不同端 点之间的呼叫信令,而是由参与通信的两个端点直接交互各自的呼叫 信令)的鉴权和保密技术, 但是这种基于直接路由模式的鉴权和保密 技术主要利用在 H235协议 V3版本的附录 D和附录 F的基本特性上, 提供给 H323协议通信系统的安全通信服务时, 要限制参与通信的不 同端点必须由同一个 GK管理, 即要求参与通信的不同端点在网络系 统的同一 GK管理域内, 因此给实际应用过程造成了很大的限制。 在 ITU-T近期发布的 H235协议 V3版本的增补版本 Amdl的附 不同 GK管理域(跨 GK管理是指主叫端点和被叫端点分别处于不同 的 GK管理范围内,主叫端点需要在主叫端点的归属 GK和被叫端点 的归属 GK提供帮助的情况下才能定位到被叫端点)且以直接路由模 式为基础的鉴权和加密技术,以针对参与通信的多个端点在处于不同 GK管理域的情况下, 为其提供安全通信服务。
下面参照图 1 , 筒单说明目前现有技术在多媒体通信系统中, 以 直接路由模式为基础, 对处于不同 GK管理域的端点之间进行通信 时, 为其提供安全通信服务的处理过程。 图 1所示在 H323协议网络 系统的模块组成框图中, 主叫端点 (EPa, End Point a )和被叫端点 ( EPb, End Point b )为两个不同的端点, 其中网守 GKg是主叫端点 EPa的归属 GK, 网守 GKh是被叫端点 EPb的归属 GK。 同时, 这里 跨不同 GK管理域且以直接路由模式为基础的鉴权和加密技术会预 先设置 EPa和 GKg之间的共享密钥 Kag,并设置 EPb和 GK 之间的 共享密钥 Kbh,这样 EPa和 GKg之间通过 Kag相互鉴权, EPb和 GKh 之间通过 Kbh相互鉴权;同时还要设置 GKg和 GKh之间的共享密钥 Kgh, 这样, GKg和 GK 之间通过 Kgh相互鉴权。 基于上述的设置 条件, EPa和 EPb之间进行安全通信的处理过程如下:
1、 EPa准备呼叫 EPb时, 首先发送包括 EPb标识信息的呼叫接 入请求消息(ARQ, Admissions Request)给 GKg, 以提出接入申请。
2、 GKg接收到 ARQ消息后,根据 ARQ消息中包含的 EPb标识 信息查询 EPb 的归属网守为 GKh, 便发送定位请求消息 (LRQ, Location Request) 给 GKli。
3、 GKh收到 LRQ消息后, 产生随机序列 challenge和初始化向 量 IV, 然后使用产生的随机序列 challenge对 Kbh ( EPb与 GK 之间 的共享密钥)进行加密运算得到导出密钥 EKbh和 KSbh; 相应的, GKh根据产生的随机序歹 "J challenge对 Kgh( GKg和 GKh之间的共享 密钥 Kgh )得到导出密钥 EKgh和 KSgh; 其中上述根据随机序列 challenge对每个共享密钥进行加密运算时,都会对应产生两个导出密 钥, 而两个不同导出密钥是由于在对共享密钥进行加密运算时, 在其 随机序列 challenge前面加入了不同的数据标签所导致;
然后, GKh使用产生的初始化向量 IV对导出密钥 Ekbh、 KSbh, EKgh和 KSgh进行如下加密运算:
ENCEKgh, KSgh, iv(EKbh) _表示 EKbh被 EKgli和 KSgh在 IV初始 化向量的基础上进行加密;
ENCEKgh, KSgh, iv( Sbh)―表示 KSbh被 EKgh和 KSgh在 IV初始 化向量的基础上进行加密;
然后, GK 创建定位确认消息 (LCF, Location Confirm ), 并把 上面得到的 ENCEKgh, KSgh, IV(EKbh)和 ENCEKgh, KSgh, IV(KSbh)设置到 LCF消息中包含的明文标记 Clear Token的相应字段中, 同时将随机 序列 challenge、 初始化向量 IV和对应的算法信息设置在该明文标记 Clear Token的相应字段中 , 最后将 LCF消息反馈给 GKg。
4、 GKg收到 LCF消息后,通过读取该消息中明文标记 Clear Token 相应字段中的 challenge, IV和对应算法信息, 以对 ENCEKgh, KSgh, IV(EKbh)和 ENCEKgh, KSgh, ]v(KSbh)实施解密, 得到 EKbh和 KSbh; 其后, GKg产生自身的随机序列 challenge和初始化向量 IV, 并 产生 EPa和 EPb之间的共享密钥 Kab;利用上述同样原理,使用 GKg 产生的随机序列 challenge和初始化向量 IV及 Kag( EPa和 GKg之间 的共享密钥)和 EKbh和 KSbh对 Kab进行如下加密处理:
EKabl = ENCEKag,KSag,IV(Kab); 及
E ab2 = ENC誦, KSbh, IV(Kab); 然后 , GKg创建两个明文标记 Clear Token a和 Clear Token b, 以 下简称 CTa和 CTb; GKg将自身产生的 challenge, IV和加密得到的 EKabl及其相应的算法信息设置在 CTa的相应字段中;并将自身产生 的 challenge、IV和加密得到的 Ekab2及其相应的算法信息设置在 CTb 的相应字段中;
最后 GKg将 CTa和 CTb同时设置到创建的呼叫接入确认消息 ( ACF, Admissions Confirm ) 中, 并将 ACF消息反馈给 EPa。
5、 EPa收到 ACF消息后, 通过读取该消息中明文标记 CTa相应 字段中的 challenge、 IV和对应算法信息, 然后运用该算法信息使用 challenge, IV对 Kag进行运算得出 EKag和 KSag, 然后利用得到的 EKag、 KSag和 IV解密 EKabl = ENCEKag, KSag, IV(Kab)得到 Kab;
EPa创建呼叫建立请求消息 Setup, 并把接收到的 ACF消息中的 明文标记 CTb完全复制到该 Setup消息中,同时利用上述解密得到的 Kab设置 Setup消息中的鉴权信息,然后 EPa把该 Setup消息发给 EPb。
EPb接收到 EPa发来的 Setup消息后进行如下处理:
通过读取该消息中明文标记 CTb相应字段中的 challenge、 IV和 对应算法信息, 然后运用该算法信息使用 challenge、 IV对 Kbli进行 运算得出 EKbli和 KSbh, 然后利用得到的 EKbh、 KSbh和 IV解密 Ekab2 = ENCEKbh,KSbh,IV(Kab)得到 Kab;
EPb利用解密得到的 Kab对接收到的 Setup消息进行鉴权认证。 后续在 EPa和 EPb的通信过程中, EPa和 EPb就基于上述由 GKg 产生的密钥数据 Kab对通信信息进行加密, 然后对端使用该 Kab对 接收的消息进行鉴权认证,从而实现在分别处在不同 GK管理域的两 个端点之间进行通信时, 为其提供其安全通信机制。
但是上述跨 GK管理域且以直接路由模式为基础的鉴权和保密 技术在实现过程中, 存在如下不足: ( 1 )主叫端点 EPa和被叫端点 EPb之间的共享密钥 Kab由主叫端 点 EPa的归属网守 GKg生成, 被叫端点 EPb只能被动接受这个共享 密钥 Kab, 即使被叫端点 EPb对这个共享密钥 Kab存在不信任, 也 必须被动接受, 所以对于被叫端点 EPb而言, 其灵活性受到限制。
( 2 )在上述过程 4中, 由 GKg创建明文标记 CTb时, 密钥 Kab 被 GKg进行了加密; 而在 EPb接收到 Setup消息时, EPb还需要对 该 Setup消息中包含的明文标记 CTb的被加密部分进行解密处理,以 得到密钥 Kab, 因此就要求在 GKg侧对密钥 Kab进行加密时采用的 算法和在 EPb侧对 CTb进行解密以得到密钥 Kab所采用的算法一致, 这样对于不同 GK管理范围内的端点而言,必须保持不同端点之间采 用一致的算法信息将导致该种安全通信机制具有较差的扩展性。
( 3 )在上述过程 3和 4中, 主叫端点 EPa的归属网守 GKg和被 叫端点 EPb的归属网守 GKh之间需要传递被叫端点 EPb和被叫端点 EPb的归属网守 GKh之间的导出密钥 (分别为 EKbh和 KSbh ), 这 样就导致这两个导出密钥在 GKg和 GKh之间传递时, 需要在 GKh 侧进行两次加密处理, 相应在 GKg侧要进行两次对应的解密处理, 因此降低了该种安全通信机制的处理效率。
发明内容 本发明要解决的技术问题是提出一种基于端点之间的安全通信 方法,以实现由被叫端点的归属网守产生端点之间进行安全通信所需 的共享密钥,使端点之间的安全通信机制具有较好的扩展性和较高的 处理效率。
为解决上述问题,本发明提出了一种基于端点之间的安全通信方 法, 用于处在不同网守管理域的端点之间进行安全通信, 包括步骤: ( 1 )在主叫端点呼叫被叫端点的过程中, 由被叫端点的归属网守 产生主叫端点和被叫端点之间的共享密钥;
( 2 )主叫端点和被叫端点之间基于所述共享密钥进行安全通信处 理。
其中所述步骤( 1 )进一步包括步骤:
( 11 )主叫端点发送包含被叫端点标识信息的呼叫接入请求消息给 自身的归属网守;
( 12 )主叫端点的归属网守根据呼叫接入请求消息中包含的被叫端 点标识信息,生成包含被叫端点标识信息的定位请求消息发送给被叫 端点的归属网守;
( 13 )被叫端点的归属网守接收到定位请求消息后, 生成主叫端点 和被叫端点之间的共享密钥。
其中所述步骤( 1 )和步骤(2 )之间还包括步骤:
( 1-1 )被叫端点的归属网守将主叫端点和被叫端点之间的共享密 钥加密传输给主叫端点,主叫端点利用所述共享密钥对发送给被叫端 点的呼叫建立请求消息进行加密处理;
( 1-2 )被叫端点的归属网守将主叫端点和被叫端点之间的共享密 钥加密传输给被叫端点,被叫端点利用所述共享密钥对主叫端点发来 的呼叫建立请求消息进行鉴权处理。
其中所述步骤 ( 1-1 )进一步包括:
( 1-11 )被叫端点的归属网守对主叫端点和被叫端点之间的共享密 钥进行第一加密模式处理, 并将处理数据发送给主叫端点的归属网 守;
( 1-12 )主叫端点的归属网守对接收数据进行第一解密模式处理, 得到主叫端点和被叫端点之间的共享密钥;
( 1-13 )主叫端点的归属网守对主叫端点和被叫端点之间的共享密 钥进行第二加密模式处理 , 并将处理数据发送给主叫端点;
( 1-14 )主叫端点对接收数据进行第二解密模式处理, 得到主叫端 点和被叫端点之间的共享密钥。
其中所述步骤( 1 )之前还包括: 预先设置主叫端点的归属网守和被叫端点的归属网守之间的共 享密钥;
被叫端点的归属网守预先设置第一导出密钥算法和第一加密算 法;
所述步骤( 1-11 )进一步包括:
被叫端点的归属网守生成第一随机序列和第一明文标记; 并 基于第一导出密钥算法利用第一随机序列对主叫端点的归属网 守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密 钥; 并
基于第一加密算法利用第一导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到第一加密结果; 并
分别将第一加密结果, 第一随机序列, 第一导出密钥算法和第一 加密算法设置到第一明文标记的相应字段中; 并
将第一明文标记封装到定位确认消息中反馈给主叫端点的归属 网守。
其中所述步骤(1-12 )进一步包括:
主叫端点的归属网守读取定位确认消息中第一明文标记相应字 段记载的第一加密结果, 第一随机序列, 第一导出密钥算法和第一加 密算法; 并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网 守和被叫端点的归属网守之间的共享密钥进行加密得到笫一导出密 钥; 并
基于第一加密算法利用第一导出密钥对所述第一加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。
其中所述步驟( 1 )之前还包括:
预先设置主叫端点和主叫端点的归属网守之间的共享密钥; 主叫端点的归属网守预先设置第二导出密钥算法和第二加密算 法;
所述步骤( 1-13 )进一步包括:
主叫端点的归属网守生成第二随机序列和第二明文标记; 并 基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端 点的归属网守之间的共享密钥进行加密得到第二导出密钥; 并
基于第二加密算法利用第二导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到第二加密结果; 并
分别将第二加密结果, 笫二随机序列, 第二导出密钥算法和第二 加密算法设置到第二明文标记的相应字段中; 并
将第二明文标记封装到呼叫接入确认消息中反馈给主叫端点。 其中所述步骤(1-14 )进一步包括:
主叫端点读取呼叫接入确认消息中第二明文标记相应字段记载 的第二加密结果, 笫二随机序列和第二导出密钥算法和第二加密算 法; 并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端 点的归属网守之间的共享密钥进行加密得到第二导出密钥; 并
基于第二加密算法利用第二导出密钥对所述第二加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。
其中所述步骤(1-2 )进一步包括:
( 1-21 )被叫端点的归属网守对主叫端点和被叫端点之间的共享 密钥进行第三加密模式处理,并将处理数据发送给主叫端点的归属网 守;
( 1-22 )主叫端点的归属网守将处理数据转发给主叫端点; ( 1-23 )主叫端点将处理数据转发给被叫端点;
( 1-24 )被叫端点对接收数据进行第三解密模式处理, 得到主叫 端点和被叫端点之间的共享密钥。
其中所述步骤( 1 )之前还包括: 预先设置被叫端点和被叫端点的归属网守之间的共享密钥; 被叫端点的归属网守预先设置第三导出密钥算法和第三加密算 法;
所述步骤( 1-21 )进一步包括:
被叫端点的归属网守生成第三随机序列和第三明文标记; 并 基于第三导出密钥算法利用笫三随机序列对被叫端点和被叫端 点的归属网守之间的共享密钥进行加密得到笫三导出密钥; 并
基于第三加密算法利用第三导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到第三加密结果; 并
分别将第三加密结果, 第三随机序列, 第三导出密钥算法和笫三 加密算法设置到第三明文标记的相应字段中; 并
将第三明文标记封装到定位确认消息中反馈给主叫端点的归属 网守。
其中步骤(1-22 )所述主叫端点的归属网守将处理数据转发给主 叫端点通过将接收的定位确认消息中的笫三明文标记封装到反馈给 主叫端点的呼叫接入确认消息中完成;
其中步骤(1-23 )所述主叫端点将处理数据转发给被叫端点通过 将接收的呼叫接入确认消息中的第三明文标记封装到反馈给被叫端 点的呼叫建立请求消息中完成。
所述步骤( 1-24 )进一步包括:
被叫端点读取呼叫建立请求消息中第三明文标记相应字段记载 的第三加密结果, 第三随机序列和第三导出密钥算法和第三加密算 法; 并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端 点的归属网守之间的共享密钥进行加密得到第三导出密钥; 并
基于第三加密算法利用第三导出密钥对所述第三加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。 所述步骤( 1 )和步骤(2 )之间还包括步骤:
主叫端点向被叫端点发送呼叫建立请求消息;
被叫端点利用所述共享密钥对接收的呼叫建立请求消息进行鉴 权, 在鉴权通过的情况下向自身的归属网守发送呼叫接入请求消息; 被叫端点的归属网守根据接收的呼叫接入请求消息,在判断得出 被叫端点为自身管理端点的情况下向被叫端点反馈呼叫接入确认消 被叫端点接收到呼叫接入确认消息后,向主叫端点发送振铃消息 和呼叫连接消息。
所述步驟(2 )进一步包括:
主叫端点或被叫端点利用所述共享密钥对发给对方端点的消息 进行加密处理; 并
利用所述共享密钥对由对方端点发来的消息进行鉴权处理和消 息完整性检查处理。
所述步骤(2 )之后还包括主叫端点和被叫端点之间传送呼叫释 放消息的步骤。
相对于现有技术,本发明基于端点之间的安全通信方法能够达到 以下有益效果:
A、 处于不同网守管理域的端点之间进行安全通信所需的共享密 钥由被叫端点的归属网守产生,因此可以使被叫端点控制所有呼叫接 入的权限, 增强了被叫方对端点之间共享密钥的信任;
B、 被叫端点的归属网守对端点间的共享密钥进行了两次加密处 理, 主叫端点的归属网守对端点间的共享密钥进行了一次加密处理, 而并不要求这三次加密处理采用相同的加密算法规则, 因此就不要求 主叫端点的归属网守对端点间的共享密钥进行加密所采用的算法和 被叫端点对加密数据进行解密以得到端点间的共享密钥所采用的算 法保持一致, 这样有利于安全通信机制的扩展;
C、 主叫端点的归属网守和被叫端点的归属网守之间不需要传输 被叫端点和被叫端点的归属网守之间的共享密钥对应的导出密钥,因 此在被叫端点的归属网守侧就不必再对被叫端点和被叫端点的归属 网守之间的共享密钥的导出密钥进行加密处理,相应在主叫端点的归 属网守侧也不必再对加密数据进行解密处理,以得到被叫端点和被叫 端点的归属网守之间的共享密钥对应的导出密钥; 因此提高了安全通 信机制的处理效率。
附图说明 图 1是现有技术中,在直接路由模式下的处于不同 GK管理域的 端点之间进行安全通信的处理过程;
图 2是在本发明基于端点之间的安全通信方法中,被叫端点的归 属网守将主被叫端点之间的共享密钥加密处理后传输给主叫端点,主 叫端点再对加密数据解密处理得到相应共享密钥的过程图;
图 3是在本发明基于端点之间的安全通信方法中,被叫端点的归 属网守将主被叫端点之间的共享密钥加密处理后传输给被叫端点,被 叫端点再对加密数据解密处理得到相应共享密钥的过程图;
图 4是本发明基于端点之间的安全通信方法的具体实施例处理 过程图。
具体实施方式 本发明基于端点之间的安全通信方法主要应用于 H323协议多媒 体通信系统, 实现在直接路由模式下为跨不同 GK管理域的端点间进 行安全通信而提出的。 相对于现有技术而言, 本发明基于端点之间的 安全通信方法要能够减少主叫端点的归属网守和被叫端点的归属网 守之间的加 /解密次数; 且同时能够支持主叫端点的归属网守管理域 和被叫端点的归属网守管理域采用不同的加 /解密算法, 主叫端点和 被叫端点采用不同的加 /解密算法; 主叫端点和被叫端点之间的共享 密钥由被叫端点的归属网守生成,呼叫消息的接收与否完全由被叫端 点的归属网守和被叫端点自身控制,从而摆脱主叫端点归属网守的控 制, 使被叫方对端点间的共享密钥更加信任, 这种信任机制对于运营 商来讲这是非常重要的。
本发明基于端点之间的安全通信方法设计宗旨是:对于处在不同 网守 (GK, Gate Keeper )管理域的端点 (EP, End Point )之间进行 的通信, 当主叫端点呼叫被叫端点时, 由被叫端点的归属 GK产生主 叫端点和被叫端点之间的共享密钥;主叫端点和被叫端点之间利用由 被叫端点的归属 GK产生的共享密钥来进行安全通信处理。
其中主叫端点和被叫端点之间利用由被叫端点的归属 GK产生的 共享密钥来进行安全通信的过程主要包括:
主叫端点或被叫端点利用由被叫端点的归属 GK产生的共享密钥 对发给对方端点的消息进行加密处理;
同时,主叫端点或被叫端点利用由被叫端点的归属 GK产生的共 享密钥对由对方端点发来的消息进行鉴权处理和消息完整性检查处 理。
其中为实现上述主叫端点和被叫端点之间使用由被叫端点的归 属 GK产生的公共密钥进行安全通信的目的,主要需要进行下面两个 工作:
第一,需要被叫端点的归属网守将主叫端点和被叫端点之间的共 享密钥加密处理后传输给主叫端点,主叫端点再利用解密得到的共享 密钥对发送给被叫端点的呼叫建立请求消息和后续发给被叫端点的 业务消息进行加密处理; 参照图 2, 该图是在本发明基于端点之间的 安全通信方法中,被叫端点的归属网守将主叫端点和被叫端点之间的 共享密钥加密处理后传输给主叫端点,主叫端点再对加密数据解密处 理得到相应共享密钥的过程图, 其处理过程主要如下: 步骤 Sl, 主叫端点要呼叫和自身不在同一 GK管理范围域内的 被叫端点时,首先生成包含有被叫端点标识信息的呼叫接入请求消息 ( ARQ Admissions Request),并将 ARQ消息发送给自身的归 属 GK;
步骤 S2, 主叫端点的归属 GK根据 A Q消息中包含的被叫端点 标识信息, 定位到被叫端点所在的 GK管理域, 并生成包含被叫端点 标识信息的定位请求消息( LRQ, Location Request )发送到被叫端点 的归属 GK;
步骤 S3, 被叫端点的归属 GK接收到 LRQ消息后, 生成主叫端 点和被叫端点之间的共享密钥;
步骤 S4, 被叫端点的归属 GK对主被叫端点之间的共享密钥进 行第一加密模式的处理, 并将处理数据发送给主叫端点的归属网守; 其利用第一加密模式对主被叫端点之间的共享密钥进行加密,并将加 密数据发送给主叫端点的归属网守的过程具体包括:
预先由管理人员设置主叫端点的归属网守和被叫端点的归属网 守之间的共享密钥;并在被叫端点的归属网守内预先设置第一导出密 钥算法和第一加密算法,该两个算法规则可以为现有技术中标准的运 算法则;这样在被叫端点的归属网守中将对主被叫端点之间的共享密 钥进行如下处理:
被叫端点的归属网守控制随机序列发生器生成第一随机序列;并 创建第一明文标记 Clear Tokenl;
首先,基于第一导出密钥算法利用第一随机序列对主叫端点的归 属网守和被叫端点的归属网守之间的共享密钥进行加密变换得到第 一导出密钥;
再次,基于第一加密算法利用上述得到的第一导出密钥对主被叫 端点之间的共享密钥进行加密变换, 以得到第一加密结果;
然后, 将上述笫一加密结果, 第一随机序列, 第一导出密钥算法 和第一加密算法设置到第一明文标记的相应字段中; 最后, 将第一明文标记封装到定位确认消息 (LCF, Location
Confirm) 中, 并将 LCF消息反馈给主叫端点的归属网守。 从而实现 被叫端点的归属网守将对主被叫端点之间的共享密钥实施第一加密 模式处理后的加密数据发送给主叫端点的归属网守的目的。
步骤 S5, 主叫端点的归属 GK对接收数据进行第一解密模式处 理, 以得到主被叫端点之间的共享密钥; 基于上述第一加密模式, 这 里第一解密模式的具体处理过程如下:
主叫端点的归属 GK读取接收到的 LCF消息中第一明文标记相 应字段记载的第一加密结果, 第一随机序列, 第一导出密钥算法和第 一加密算法;
主叫端点的归属 GK基于第一导出密钥算法利用第一随机序列对 主叫端点的归属 GK和被叫端点的归属 GK之间的共享密钥进行加密 变换得到第一导出密钥;
然后,主叫端点的归属 GK基于第一加密算法利用得到的第一导 出密钥对第一加密结果进行解密变换,这样就得到了主被叫端点之间 的共享密钥。
步骤 S6, 主叫端点的归属 GK对主被叫端点之间的共享密钥进 行第二加密模式的处理, 并将处理数据发送给主叫端点; 其中利用第 二加密模式对主被叫端点之间的共享密钥进行加处理,并将加密数据 发送给主叫端点的过程具体包括:
预先由管理人员设置主叫端点和主叫端点的归属 GK之间的共享 密钥; 并在主叫端点的归属 GK内预先设置第二导出密钥算法和第二 加密算法;
主叫端点的归属 GK控制随机序列发生器生成笫二随机序列,并 由主叫端点的归属 GK创建第二明文标记 Clear Token2;
首先,主叫端点的归属 GK基于第二导出密钥算法利用第二随机 序列对主叫端点和主叫端点的归属 GK之间的共享密钥进行加密变 换得到第二导出密钥; 并
基于该笫二加密算法利用得到的第二导出密钥对主被叫端点之 间的共享密钥再次进行加密变换, 以得到第二加密结果;
然后, 主叫端点的归属 GK分别将上述的第二加密结果, 第二随 机序列,第二导出密钥算法和第二加密算法设置到第二明文标记的相 应字段中; 并
将第二明文标记封装到呼叫接入确认消息 (ACF, Admissions Confirm) 中, 并将 ACF消息反馈给主叫端点。
步骤 S7, 主叫端点对接收数据进行第二解密模式处理, 以得到 主被叫端点之间的共享密钥, 基于上述第二加密模式, 这里第二解密 模式的具体处理过程如下:
主叫端点读取接收到的 ACF消息中第二明文标记相应字段记载 的第二加密结果,第二随机序列,第二导出密钥算法和第二加密算法; 主叫端点基于第二导出密钥算法利用第二随机序列对主叫端点 和主叫端点的归属网守之间的共享密钥进行加密得到第二导出密钥; 并
基于第二加密算法利用得到的第二导出密钥对第二加密结果进 行解密处理, 以得到主被叫端点之间的共享密钥。
步骤 S8, 主叫端点就可以利用步骤 S7解密得到的主被叫端点之 间的共享密钥对发往被叫端点的呼叫建立请求消息 (Setup )和后续 的业务消息进行加密处理,确保只有消息在使用该共享密钥进行加密 处理后的基础上, 才能发送出去, 以提高通信的安全性。
第二, 同时需要被叫端点的归属 GK将主被叫端点之间的共享密 钥加密处理后传输给被叫端点,被叫端点再利用解密得到的共享密钥 对主叫端点发来的 Setup消息和后续发来的业务消息进行鉴权处理和 检查消息完整性的处理。 参照图 3 , 该图是在本发明基于端点之间的 安全通信方法中,被叫端点的归属网守将主被叫端点之间的共享密钥 加密处理后传输给被叫端点,被叫端点再对加密数据解密处理得到相 应共享密钥的过程图, 其处理过程主要如下:
步骤 S 10 , 主叫端点要呼叫和自身不在同一 GK管理范围域内的 被叫端点时,首先生成包含有被叫端点标识信息的呼叫接入请求消息 ( ARQ Admissions Request),并将 ARQ消息发送给自身的归 属 GK;
步骤 S20, 主叫端点的归属 GK根据 ARQ消息中包含的被叫端 点标识信息, 定位到被叫端点所在的 GK管理域, 并生成包含被叫端 点标识信息的定位请求消息( LRQ, Location Request)发送到被叫端 点的归属 GK;
步骤 S30, 被叫端点的归属 GK接收到 LRQ消息后, 生成主叫 端点和被叫端点之间的共享密钥;
步驟 S40, 被叫端点的归属 GK对主被叫端点之间的共享密钥进 行第三加密模式的处理, 并将处理数据发送给主叫端点的归属网守; 其利用第三加密模式对主被叫端点之间的共享密钥进行加密,并将加 密数据发送给主叫端点的归属网守的过程具体包括:
预先由管理人员设置被叫端点和被叫端点的归属 GK之间的共 享密钥; 并在被叫端点的归属 GK内预先设置第三导出密钥算法和第 三加密算法, 该两个算法规则也可以为现有技术中标准的运算法则; 这样在被叫端点的归属 GK 中将对主被叫端点之间的共享密钥进行 如下处理:
被叫端点的归属 GK控制随机序列发生器生成第三随机序列; 并 由被叫端点的归属 GK创建第三明文标记 Clear Token3;
被叫端点的归属 GK基于第三导出密钥算法利用第三随机序列对 被叫端点和被叫端点的归属 GK之间的共享密钥进行加密变换得到 第三导出密钥; 再基于第三加密算法利用上述得到的第三导出密钥再次对主被 叫端点之间的共享密钥进行加密变换, 以得到第三加密结果;
然后,被叫端点的归属 GK将上述第三加密结果,第三随机序列, 第三导出密钥算法和第三加密算法分别设置到第三明文标记的相应 字段中;
最后, 将第三明文标记封装到 LCF消息中, 并将 LCF消息反馈 给主叫端点的归属网守。
步骤 S50,主叫端点的归属 GK将接收到的 LCF消息中包含的第 三明文标记取出并封装到 ACF消息中反馈给主叫端点;
步骤 S60, 主叫端点将接收的 ACF消息中包含的第三明文标记 取出并封装到 Setup消息中发送给被叫端点。
步骤 S70, 被叫端点对接收数据进行第三解密模式处理, 以得到 主被叫端点之间的共享密钥, 基于上述第三加密模式, 这里第三解密 模式的具体处理过程如下:
被叫端点读取接收到的 Setup消息中第三明文标记相应字段记载 的第三加密结果, 第三随机序列和第三导出密钥算法和第三加密算 法;
被叫端点基于第三导出密钥算法利用第三随机序列对被叫端点 和被叫端点的归属网守之间的共享密钥进行加密得到第三导出密钥; 并
基于第三加密算法利用得到的第三导出密钥对第三加密结果进 行解密处理, 以得到主被叫端点之间的共享密钥;
被叫端点得到主被叫之间的共享密钥后,就可以使用该共享密钥 对主叫端点发来的 Setup消息和后续的业务消息进行鉴权处理和检查 消息完整性的处理。
其中, 上述利用第一加 /解密模式、 笫二加 /解密模式和第三加 /解 密模式对主被叫端点之间的共享密钥进行加 /解密处理时, 运用导出 密钥算法求解导出密钥时用到的随机序列和运算加密算法对主被叫 端点之间的共享密钥进行加密处理时用到的随机序列是相同的, 当 然, 这两个运算过程还可以采用不同的随机序列, 但运算原理和上述 相似, 这里不再赘述。
当然,上述在主叫端点和被叫端点得到自身双方之间的共享密钥 后 , 每一端都可以利用该共享密钥对发往对方端点的消息进行加密, 也可以利用该共享密钥对由对方端点发来的消息进行鉴权处理或检 查消息完整性的处理等。
下面以 H235协议为例, 进行详细说明本发明基于端点之间的安 全通信方法的具体实施过程。 参照图 4, 该图是本发明基于端点之间 的安全通信方法的具体实施例处理过程图; 在本实施例中, 这里忽略 H235 协议中的 GK发现过程(GRQ/GCF 过程) 和端点注册过程 ( RRQ/RCF过程), 以及端点和其归属 GK之间的安全特性协商; 这 些过程都是 H235协议的标准过程, 没有任何改动, 所以不予详细描 述, 具体情况请参考 H235协议 V3版本。
且假设了本实施例的前提: GK对自身所管理的端点已经进行了 认证, 端点对自身所属的 GK也进行了认证, 从而使端点和其归属的 GK之间达到了相互信任。 主叫端点 EPa的归属网守 GKg与被叫端 点 EPb的归属网守 GKh之间也进行相互认证, 避免网络上的恶意攻 击。 在上述假设完成的条件下, 主叫端点 EPa和被叫端点 EPb之间 基本就能够保证 RAS消息的安全。
同时本实施例还有一个前提基础:主叫端点 EPa和自身的归属网 守 GKg之间已经设置了共享密钥 Kag; EPa的归属 GKg和 EPb的归 属 GK 之间已经设置了共享密钥 Kgh; 被叫端点 EPb和自身的归属 网守 GKh之间也已经设置了共享密钥 Kbh。
在直接路由模式下, EPa和 EPb之间如果没有对 Q931消息进行 认证, 即使它们之间的 RAS消息是安全的, 也不能保证整个呼叫过 程的安全性。 所以, 本发明的核心思想主要就是在安全的 RAS消息 交互过程中协商出一致的安全方案(即 EPa和 EPb之间的共享密钥:), 使得 EPa和 EPb之间后续的 Q931消息能够利用该协商出的安全方案 进行安全通信(其中图 4中虚线过程表示端点之间的 RAS消息交互 过程; 实线过程表示端点之间的 Q931 消息交互过程)。 具体 现流 程如下:
1、 ARQ请求
EPa向其归属的 GKg发呼叫接入请求 ARQ消息, 该 ARQ消息 中携带了一个明文标记 ClearToken, 这个 ClearToken中 tokenOID字 段设置为 "10"表明 EPa支持 H235协议 V3版本附录 I, ClearToken中 的其他字段无用。 同时该 ARQ消息中还携带有 EPb的标识信息。
2、 LRQ请求
GKg在收到 EPa发来的 ARQ消息后, 根据该 ARQ消息中包含 的 EPb 标识信息 ( ARQ 消息的 destinationlnfo 字段或者 destCallSignalAddress字段表示 EPb标识信息),知道 Epb为不属于自 己管辖的端点, 所以 GKg发起 LRQ消息向 GK 查询 EPb的地址。 GKg在转化 ARQ 消息为 LRQ 消息时, 发现 ARQ 消息中包含的 ClearToken的 tokenOID字段值为' Ί0", 就知道 EPa支持 H235协议 V3版本的附录 I功能, 于是在 LRQ消息中也生成一个 ClearToken, 其中 tokenOID字段也设置为 "10" , ClearToken中的其他字段无用, LRQ 消息的 endpointldentifier字段设置为主叫节端点 EPa的端点 ID, LRQ 消息的 destinationlnfo字段或者 destCallSignalAddress字段设置为被叫 端点 EPb的端点 ID。 如果 GKg不支持附录 I功能, 在发出的 LRQ 消息中就不用创建 tokenOID字段为 "10"的 ClearToken,后续的处理过 程按照不支持附录 I的普通通信方式进行消息交互。
3、 LCF确认
GKh收到 LRQ消息后, 检查该 LRQ消息中独立 ClearToken的 tokenOID字段值是否为 "10" , 如果 tokenOID字段值为' Ί0" ,表明对方 端点支持附录 I功能。如果 GKh自己也支持附录 I功能,就根据 LRQ 消息提供的被叫端点 EPb的端点 ID信息, 查询到被叫 EPb是否支持 附录 I功能。
如果被叫端点 EPb和 GKh都支持附录 I功能, GKh就生成 EPa 和 EPb之间的共享密钥 Kab;
接下来, GK 产生随机序列 challengel , 用预先指定的导出密钥 算法对 GKh和 GKg之间的共享密钥 Kgh和随机序列 challengel进行 计算, 得到 Kgh的导出密钥 EKgh, 然后用预先指定的加密算法利用 得到的导出密钥 Ekgh对 Kab进行加密得到 EKabl;
GKh将 EKabl和加密参数(加密算法和加密用到的初始向量、 随机序列等) 分别设置到一个独立的明文标记 ClearToken 的 ClearToken. h235Key. secureSharedSecret字段的对应子字段中;
如果 GK 接收的 LRQ消息中设置了 endpointldentifier字段, GKh 就要 4巴这个 endpointldentifier 字段的 据设置到 ClearToken 的 ClearToken.h235Key.secureSharedSecret.generalID字段中;
GKh将求解导出密钥 Ekgh过程所用到的导出密钥算法设置到 ClearToken 的 ClearToken.h235Key.secureSharedSecret.keyDerivationOID字段 , 求解 导出密钥 Ekgh 过程所用到 challengel 设置到 ClearToken 的 ClearToken. challenge字段;
ClearToken的 ClearToken. genemllD字段设置为 GKg的端点 ID 信息, ClearToken.senderID字段设置为 GKh的端点 ID, 最后 GK 把 这个 ClearToken的 tokenOID设置为 "13"; 以下对这个 ClearToken简 称为 CT3。
同样 GKh用另外的密钥导出算法对 GKh和 EPb之间的共享密钥 Kbh和另外的 challenge运算, 以得到导出密钥 EKbh, 基于另外的加 密算法用得到的 EKbh加密 Kab得到 EKab2;
GK 把加密结果 EKab2和加密参数(加密算法和加密用到的初 始化向量、 随机序列等)分别设置到另外一个明文标记 ClearToken 的 ClearTokenh235Key.secureSharedSecret字段的相应子字段中;
如果 GK 接收到的 LRQ消息中设置了 endpointldentifier字段, 就要把这个字段的数据也设置到 ClearToken 的 h235Key. secureSharedSecret.generallD字段中;
求解导 出 密 钥 EKbh 时 用 到 的 challenge 设置到 ClearToken.challenge字段, ClearToken. generallD设置为 EPb的端点 ID , ClearToken.senderID 设置为 GKh 的端点 ID , 最后把这个 ClearToken 的 tokenOID 设置为 "12", H235 协议 V3 版本把这个 ClearToken称为 CTb, 后面的描述用 CTb来代表这个 ClearToken。 GKh将上述得到的 CT3和 CTb设置到 LCF消息中, 并将 LCF消息 反馈给 GKg。
4、 ACF确认
GKg收到 GKh反馈回的 LCF消息后,进行取 ClearToken的操作 , 如果取到两个以上的 ClearToken,且其中一个 ClearToken的 tokenOID 为 "13" (即 CT3 ),另夕 1、一个 ClearToken的 tokenOID为 "12" (即 CTb ), 表明 GKh (包括 EPb ) 同意使用附录 I的安全方案。 GKg构造 ACF 消息, 并创建一个新的 ClearToken, 其中该 ClearToken的 tokenOID 设置为 'Ί (这个 ClearToken在 H235协议 V3版本中简称为 CTa, 以 下将该 ClearToken就简称为 CTa ), GKg生成一个随机的 challenge 设置到 CTa.challenge中; 利用 CT3提供的参数 ( challenge, 导出密 钥算法, 加密算法, 加密用到的初始化向量等)和共享密钥 Kgh (实 际要经过导出密钥算法对 Kgh进行运算得到导出密钥 EKgh )解密 CT3. h235Key.secureSharedSecret.encryptedSessionKey字段的数据得 到密钥 Kab, GKg根据主叫端点和主叫端点的归属网守之间的共享密 钥 Kag和 CTa.challenge中 challenge运算预先设定的导出密钥算法求 解导出密钥 EKag, 用 EKag加密 Kab并把加密结果和加密参数设置 到 CTa. h235Key.secureSharedSecret 中的对应子字段中, 最后把 CTb.generallD 字 段 信 息 复 制 到 CTa.h235Key. secureSharedSecret.generalID字段;把整个 CTb完全复制到 ACF消息 中, 如果由于 GKg接收到的 LRQ未设置 endpointldentifier字段导致 GKh无法设置 CTb.h235Key.secureSharedSecret.generalID字段, GKg 需 要 把 EPa 的 端 点 ID 设 置 到 CTb.h235Key.secureSharedSecret.generalID 字段; 最后把经过上述处 理后的 ACF消息反馈给端点 EPa。
5、 Setup建立
EPa收到 ACF消息后, 提取该 ACF消息中的 CTa和 CTb, 同理 上述根据 CTa中的信息和 EPa与 GKg的共享密钥 Kag (实际最终利 用的是导出密钥 EKag ) 解密 CTa.h235Key. secureS aredSecret. EncryptedSessionKey字段数据得到密钥 Kab。 EPa创建 Setup消息, 把 ACF消息中包含的整个 CTb复制到 Setup消息中; 然后利用共享 密钥 Kab设置 H235协议 V3附录 D方案中的鉴权信息; EPa直接向 EPb发出呼叫建立请求消息 Setup。
EPb收到 Setup消息后的处理: 提取 Setup消息中包含的 CTb, 同理上述根据 CTb.genrallD和 CTb.sendersID以及 CTb.challenge等字 段的信息, 求得 Kbh的导出密钥 EKbh, 再利用导出密钥 EKbh解密 CTb .h235Key. secureSharedSecret. EncryptedSessionKey字段数据得到 密钥 Kab; EPb利用解得的 Kab对 Setup消息进行鉴权处理。
后续的处理过程和 H323系统普通的呼叫过程一致:
6、 EPb发起 ARQ请求
EPb再利用解得的 Kab对 EPa发来的 Setup消息进行鉴权通过后, 便向自身的归属 GKh发起呼叫接入请求消息 ARQ。 7、 GK 反馈 ACF确认
GK 接收到 ARQ消息后, 如果根据该 ARQ消息中包含的有关 EPb端点的标识信息判断得知该 EPb为自身的管理端点, 侧向 EPb 反馈接入请求确认消息 ACF。
8、 振铃 Alerting
EPb收到 GKh反馈的 ACF消息后,向 EPa发送振铃消息 Alerting。
9、 呼叫连接 Connect
EPb收到 GK 反馈的 ACF消息后, 同时向 EPa发呼叫连接消息 Connect o
10、 呼叫释放 Release Complete
在端点之间完成通信后, EPa向 EPb (或者 EPb向 EPa)发呼叫释 放消息。
上述在第 5步结束时, EPa和 EPb之间已经确立了共享密钥 Kab, Q931 呼叫过程中的 Setup/Alerting/Connect/ReleaseComplete 等消息 (第 8至第 10步) 就可以采用 H235协议标准的方法利用这个共享 密钥 Kab进行加密鉴权 (或者是消息完整性检查), 从而保证了在直 接路由模式下 Q931消息的安全。
以上所述仅是本发明的优选实施方式, 应当指出, 对于本技术领 域的普通技术人员来说,在不脱离本发明技术原理的前提下, 还可以 作出若干改进和润饰, 这些改进和润饰也应视为本发明的保护范围。

Claims

权 利 要 求
1、 一种基于端点之间的安全通信方法, 用于处在不同网守管理域的 端点之间进行安全通信, 其特征在于, 包括步骤:
( 1 )在主叫端点呼叫被叫端点的过程中, 由被叫端点的归属网守 产生主叫端点和被叫端点之间的共享密钥;
( 2 )主叫端点和被叫端点之间基于所述共享密钥进行安全通信处 理。
2、 根据权利要求 1所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤( 1 )进一步包括步骤:
( 11 )主叫端点发送包含被叫端点标识信息的呼叫接入请求消息给 自身的归属网守;
( 12 )主叫端点的归属网守根据呼叫接入请求消息中包含的被叫端 点标识信息,生成包含被叫端点标识信息的定位请求消息发送给被叫 端点的归属网守;
( 13 )被叫端点的归属网守接收到定位请求消息后, 生成主叫端点 和被叫端点之间的共享密钥。
3、 根据权利要求 1所述的基于端点之间的安全通信方法, 其特征在 于, 所述步驟( 1 )和步骤(2 )之间还包括步驟:
( 1-1 )被叫端点的归属网守将主叫端点和被叫端点之间的共享密 钥加密传输给主叫端点,主叫端点利用所述共享密钥对发送给被叫端 点的呼叫建立请求消息进行加密处理;
( 1-2 )被叫端点的归属网守将主叫端点和被叫端点之间的共享密 钥加密传输给被叫端点,被叫端点利用所述共享密钥对主叫端点发来 的呼叫建立请求消息进行鉴权处理。
4、 根据权利要求 3所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤( 1-1 )进一步包括:
( 1-11 )被叫端点的归属网守对主叫端点和被叫端点之间的共享密 钥进行第一加密模式处理, 并将处理数据发送给主叫端点的归属网 守;
( 1-12 )主叫端点的归属网守对接收数据进行第一解密模式处理, 得到主叫端点和被叫端点之间的共享密钥;
( 1-13 )主叫端点的归属网守对主叫端点和被叫端点之间的共享密 钥进行第二加密模式处理, 并将处理数据发送给主叫端点;
( 1-14 )主叫端点对接收数据进行第二解密模式处理, 得到主叫端 点和被叫端点之间的共享密钥。
5、 根据权利要求 4所述的基于端点之间的安全通信方法, 其特征在 于,
所述步骤( 1 )之前还包括:
预先设置主叫端点的归属网守和被叫端点的归属网守之间的共 享密钥;
被叫端点的归属网守预先设置第一导出密钥算法和第一加密算 法;
所述步驟( 1-11 )进一步包括:
被叫端点的归属网守生成第一随机序列和第一明文标记; 并 基于第一导出密钥算法利用第一随机序列对主叫端点的归属网 守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密 钥; 并
基于第一加密算法利用第一导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到笫一加密结果; 并
分别将第一加密结果, 第一随机序列, 第一导出密钥算法和第一 加密算法设置到第一明文标记的相应字段中; 并
将第一明文标记封装到定位确认消息中反馈给主叫端点的归属 网守。
6、 根据权利要求 5所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤(1-12 )进一步包括:
主叫端点的归属网守读取定位确认消息中第一明文标记相应字 段记载的第一加密结果, 第一随机序列, 第一导出密钥算法和第一加 密算法; 并
基于第一导出密钥算法利用第一随机序列对主叫端点的归属网 守和被叫端点的归属网守之间的共享密钥进行加密得到第一导出密 钥; 并
基于第一加密算法利用第一导出密钥对所述第一加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。
7、 根据权利要求 4所述的基于端点之间的安全通信方法, 其特征在 于,
所述步骤( 1 )之前还包括:
预先设置主叫端点和主叫端点的归属网守之间的共享密钥; 主叫端点的归属网守预先设置第二导出密钥算法和笫二加密算 法;
所述步骤( 1-13 )进一步包括:
主叫端点的归属网守生成第二随机序列和第二明文标记; 并 基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端 点的归属网守之间的共享密钥进行加密得到第二导出密钥; 并
基于第二加密算法利用第二导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到第二加密结果; 并
分别将第二加密结果, 第二随机序列, 第二导出密钥算法和第二 加密算法设置到第二明文标记的相应字段中; 并
将第二明文标记封装到呼叫接入确认消息中反馈给主叫端点。
8、 根据权利要求 7所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤(1-14 )进一步包括:
主叫端点读取呼叫接入确认消息中笫二明文标记相应字段记载 的第二加密结果, 第二随机序列和第二导出密钥算法和第二加密算 法; 并
基于第二导出密钥算法利用第二随机序列对主叫端点和主叫端 点的归属网守之间的共享密钥进行加密得到第二导出密钥; 并
基于第二加密算法利用笫二导出密钥对所述第二加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。
9、 根据权利要求 3所述的基于端点之间的安全通信方法, 其特征在 于, 所述步驟(1-2 )进一步包括:
( 1-21 )被叫端点的归属网守对主叫端点和被叫端点之间的共享密 钥进行笫三加密模式处理, 并将处理数据发送给主叫端点的归属网 守;。
( 1 -22 ) 主叫端点的归属网守将处理数据转发给主叫端点; ( 1-23 )主叫端点将处理数据转发给被叫端点;
( 1-24 )被叫端点对接收数据进行第三解密模式处理, 得到主叫端 点和被叫端点之间的共享密钥。
10、根据权利要求 9所述的基于端点之间的安全通信方法, 其特征在 于,
所述步骤( 1 )之前还包括:
预先设置被叫端点和被叫端点的归属网守之间的共享密钥; 被叫端点的归属网守预先设置第三导出密钥算法和第三加密算 法;
所述步骤( 1-21 )进一步包括:
被叫端点的归属网守生成第三随机序列和第三明文标记; 并 基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端 点的归属网守之间的共享密钥进行加密得到第三导出密钥; 并
基于第三加密算法利用第三导出密钥对主叫端点和被叫端点之 间的共享密钥进行加密, 得到第三加密结果; 并 分别将第三加密结果, 第三随机序列, 第三导出密钥算法和第三 加密算法设置到第三明文标记的相应字段中; 并
将第三明文标记封装到定位确认消息中反馈给主叫端点的归属 网守。
11、 根据权利要求 10所述的基于端点之间的安全通信方法, 其特征 在于, ,
步驟( 1-22 )所述主叫端点的归属网守将处理数据转发给主叫端 点通过将接收的定位确认消息中的第三明文标记封装到反馈给主叫 端点的呼叫接入确认消息中完成;
步骤( 1-23 )所述主叫端点将处理数据转发给被叫端点通过将接 收的呼叫接入确认消息中的笫三明文标记封装到反馈给被叫端点的 呼叫建立请求消息中完成。
12、 根据权利要求 11所述的基于端点之间的安全通信方法, 其特征 在于, 所述步骤( 1-24 )进一步包括:
被叫端点读取呼叫建立请求消息中第三明文标记相应字段记载 的第三加密结果, 第三随机序列和第三导出密钥算法和第三加密算 法; 并
基于第三导出密钥算法利用第三随机序列对被叫端点和被叫端 点的归属网守之间的共享密钥进行加密得到笫三导出密钥; 并
基于第三加密算法利用第三导出密钥对所述第三加密结果进行 解密, 得到主叫端点和被叫端点之间的共享密钥。
13、根据权利要求 1所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤( 1 )和步骤(2 )之间还包括步骤:
主叫端点向被叫端点发送呼叫建立请求消息;
被叫端点利用所述共享密钥对接收的呼叫建立请求消息进行鉴 权, 在鉴权通过的情况下向自身的归属网守发送呼叫接入请求消息; 被叫端点的归属网守根据接收的呼叫接入请求消息,在判断得出 被叫端点为自身管理端点的情况下向被叫端点反馈呼叫接入确认消 息;
被叫端点接收到呼叫接入确认消息后 ,向主叫端点发送振铃消息 和呼叫连接消息。
14、根据权利要求 1所述的基于端点之间的安全通信方法, 其特征在 于, 所述步骤(2 )进一步包括:
主叫端点或被叫端点利用所述共享密钥对发给对方端点的消息 进行加密处理; 并
利用所述共享密钥对由对方端点发来的消息进行鉴权处理和消 息完整性检查处理。
15、根据权利要求 1所述的基于端点之间的安全通信方法, 其特 征在于, 所述步驟(2 )之后还包括主叫端点和被叫端点之间传送呼 叫释放消息的步骤。
PCT/CN2005/000422 2004-04-26 2005-03-31 Procede de communication secrete entre deux points limites WO2005104423A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/587,562 US7934088B2 (en) 2004-04-26 2005-03-31 Method of secure communication between endpoints

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200410036781.6A CN1691583B (zh) 2004-04-26 2004-04-26 基于端点之间的安全通信方法
CN200410036781.6 2004-04-26

Publications (1)

Publication Number Publication Date
WO2005104423A1 true WO2005104423A1 (fr) 2005-11-03

Family

ID=35197340

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2005/000422 WO2005104423A1 (fr) 2004-04-26 2005-03-31 Procede de communication secrete entre deux points limites

Country Status (4)

Country Link
US (1) US7934088B2 (zh)
CN (1) CN1691583B (zh)
HK (1) HK1081352A1 (zh)
WO (1) WO2005104423A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207478B (zh) * 2006-12-18 2010-07-14 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
CN101207480A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种跨域多网守端到端会话密钥协商方法
US8745094B2 (en) 2010-03-01 2014-06-03 Protegrity Corporation Distributed tokenization using several substitution steps
CN101834863B (zh) * 2010-04-29 2012-03-28 西安西电捷通无线网络通信股份有限公司 一种局域网节点间安全连接建立方法及系统
CN101917711B (zh) * 2010-08-25 2015-09-16 中兴通讯股份有限公司 一种移动通信系统及其语音通话加密的方法
CN102036230B (zh) 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US10432730B1 (en) 2017-01-25 2019-10-01 United States Of America As Represented By The Secretary Of The Air Force Apparatus and method for bus protection
US10296477B2 (en) 2017-03-30 2019-05-21 United States of America as represented by the Secretary of the AirForce Data bus logger

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229708A2 (de) * 2001-02-05 2002-08-07 Tenovis GmbH & Co. KG Verfahren zur flexiblen Registrierung von Benutzern an verschiedenen IP-Telefon-Apparaten in einem IP-Telekommunikations-System
US20030123434A1 (en) * 2001-12-28 2003-07-03 Makoto Hirayama Internet telephone system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247129B1 (en) * 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
WO2000045241A2 (en) * 1999-01-29 2000-08-03 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6775253B1 (en) * 1999-02-25 2004-08-10 Telcordia Technologies, Inc. Adaptive signaling for wireless packet telephony
US6996716B1 (en) * 1999-04-15 2006-02-07 Avaya Technology Corp. Dual-tier security architecture for inter-domain environments
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
US20030154408A1 (en) * 2002-02-13 2003-08-14 Yanong Zhu Method and apparatus for secured unified public communication network based on IP and common channel signaling
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1229708A2 (de) * 2001-02-05 2002-08-07 Tenovis GmbH & Co. KG Verfahren zur flexiblen Registrierung von Benutzern an verschiedenen IP-Telefon-Apparaten in einem IP-Telekommunikations-System
US20030123434A1 (en) * 2001-12-28 2003-07-03 Makoto Hirayama Internet telephone system

Also Published As

Publication number Publication date
US7934088B2 (en) 2011-04-26
HK1081352A1 (en) 2006-05-12
CN1691583B (zh) 2010-04-28
US20070288744A1 (en) 2007-12-13
CN1691583A (zh) 2005-11-02

Similar Documents

Publication Publication Date Title
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US7813509B2 (en) Key distribution method
JP5496907B2 (ja) セキュアな通信のための鍵管理
EP1811744B1 (en) Method, system and centre for authenticating in End-to-End communications based on a mobile network
EP1374533B1 (en) Facilitating legal interception of ip connections
WO2005104423A1 (fr) Procede de communication secrete entre deux points limites
WO2011022999A1 (zh) 一种终端对视频会议数据进行加密的方法及系统
EP1713210B1 (en) A method for the achievement of the message transmission in the h323 system
WO2008040213A1 (fr) Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication
CN1881869B (zh) 一种实现加密通信的方法
WO2007048301A1 (fr) Procede de cryptage pour service mgn
CN101273571B (zh) 跨域多网守分组网络密钥协商安全策略的实现方法
CN100544247C (zh) 安全能力协商方法
CN100382484C (zh) 一种直接路由模式下跨关守管理范围的会话密钥分配方法
CN101222612A (zh) 一种安全传输媒体流的方法和系统
WO2008074226A1 (fr) Procédé pour négocier la clé secrète de session entre les points d'extrémité à travers des zones à multiples contrôleurs d'accès
WO2009094813A1 (fr) Procédé et appareil de négociation de paramètres de sécurité pour sécuriser le flux multimédia
CN1323509C (zh) 一种直接路由模式下跨关守管理范围的会话密钥分配方法
GB2376392A (en) Legal interception of encrypted IP traffic
CN101174944A (zh) 一种直接路由模式下跨关守管理范围的会话密钥分配方法
WO2006081712A1 (fr) Méthode de commutation de niveau de texte normal et de texte chiffré pendant une conversation
WO2007036112A1 (fr) Procede d’amelioration de la securite du transfert interne de contenu

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
WWE Wipo information: entry into national phase

Ref document number: 11587562

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11587562

Country of ref document: US