WO2009094814A1 - Procédé de génération de paramètres de sécurité pour sécuriser un flux multimédia et appareil associé - Google Patents

Procédé de génération de paramètres de sécurité pour sécuriser un flux multimédia et appareil associé Download PDF

Info

Publication number
WO2009094814A1
WO2009094814A1 PCT/CN2008/000639 CN2008000639W WO2009094814A1 WO 2009094814 A1 WO2009094814 A1 WO 2009094814A1 CN 2008000639 W CN2008000639 W CN 2008000639W WO 2009094814 A1 WO2009094814 A1 WO 2009094814A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
key
protocol
media stream
session
Prior art date
Application number
PCT/CN2008/000639
Other languages
English (en)
French (fr)
Inventor
Yinxing Wei
Zhimeng Teng
Original Assignee
Zte Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zte Corporation filed Critical Zte Corporation
Publication of WO2009094814A1 publication Critical patent/WO2009094814A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to the field of communications, and in particular to a method and apparatus for generating security parameters for implementing media stream security.
  • IPTV Internet Protocol Television
  • VoIP Voice over IP
  • media stream security protects user-side data (such as video, voice, pictures, text, etc.) to prevent unauthorized users from accessing the data illegally.
  • Media stream security is not only the basis for content providers to operate; it is also a value-added service for networks.
  • the media stream security here refers to the security in the sense of cryptography, that is to say, using cryptographic protection technologies (such as integrity protection, encryption protection), the attacker can not decipher the protected media in the presence of P ⁇ resources.
  • Stream data In the Next Generation Network (NGN), media stream security is a basic requirement.
  • NGN network should be able to guarantee the confidentiality and integrity of the transmitted media stream.
  • the International Telecommunication Union (ITU-Telecommunication)-NGN currently defines Secure Real-time Transport Protocol (SRTP) to implement media stream security, and telecom and Internet convergence for existing networks.
  • SRTP Secure Real-time Transport Protocol
  • the business and protocol TISPAN, Telecoms & Internet converged Services & Protocols for Advanced Networks has not yet been regulated.
  • RTP Real-time Transport Protocol
  • SDP Session Description Protocol
  • SAVP represents a secure audio/video structure
  • the key generation method for media stream security in NGN There is still a deficiency in the method:
  • the user obtains the master key of the SRTP from the SAA-FE/TAA-FE through the boundary element (BE, Border Element), and then derives the encrypted and authenticated session key from the master key, where SAA-FE represents The Service Authentication and Authorization Functional Entity (TAA-FE) is the Transport Authentication and Authorization Functional Entity.
  • TAA-FE The Service Authentication and Authorization Functional Entity
  • the inventors have found that this is actually a statically configured method that does not have scalability and flexibility.
  • a security parameter generation method for implementing media stream security including the following steps: a communication party establishes a session including a control plane; and the communication parties adopt a key on the control plane.
  • the management protocol negotiates to generate respective security parameters; and the communicating parties protect the media stream between the communicating Han parties using negotiated security parameters.
  • the security parameter further includes: a key and at least one of the following: a key length, a key life cycle, and a cryptographic algorithm.
  • the key management protocol includes a multimedia internet key protocol.
  • the key management protocol includes a secure real-time transport protocol and an associated key management protocol.
  • the session packet including the control plane is at least one of the following: a session following a session initiation protocol; a session following a session description protocol.
  • a security parameter generating apparatus for implementing media stream security is further provided, including: an establishing module, configured to establish a session including a control plane by a communication party; and a negotiation module, configured to be used by the communication party Negotiating with a key management protocol on the control plane to generate respective security parameters; and a protection module for the communication parties to use the negotiated security parameters to protect media streams between the two communicating parties.
  • the method further has the following features: the security parameter includes a key and at least one of the following: a key length, a key life cycle, and a cryptographic algorithm.
  • the key management protocol includes a multimedia internet key protocol.
  • the key management protocol includes a secure real-time transport protocol and an associated key management protocol.
  • the method further includes the following feature: the session including the control plane includes at least one of the following: a session following a session initiation protocol; a session following a session description protocol.
  • FIG. 1 is a flowchart of a method for generating a security parameter in an embodiment of the present invention
  • FIG. 2 is a basic structural diagram of a media stream security device in an NGN according to an embodiment of the present invention
  • FIG. 3 is an NGN media stream in an embodiment of the present invention
  • FIG. 4 is a flowchart of key generation of NGN media stream security in the embodiment of the present invention
  • FIG. 5 is a protocol diagram of an NGN media stream security device according to an embodiment of the present invention
  • FIG. 6 is a structural diagram of NGN media stream security using an independent key management protocol in the embodiment of the present invention
  • FIG. 7 is a flowchart showing a key generation process when a BE provides a media stream security service in a session establishment process
  • FIG. 9 is a structural diagram of NGN media stream security in a plurality of domains in the embodiment of the present invention
  • FIG. 10 is a diagram showing security of an embodiment of the present invention.
  • FIG. 1 is a flowchart of a method for generating a security parameter for implementing media stream security according to an embodiment of the present invention.
  • the following steps are performed: Step S10: The communication parties establish a conference including a control plane; Step S20, the communication parties Negotiating with a key management protocol on the control plane to generate respective security parameters; and in step S30, the communication parties use the negotiated security parameters to protect the media stream between the two communicating parties.
  • the security parameters include a key and at least One: key length, key life cycle, cryptographic algorithm.
  • the key management protocol comprises a multimedia internet key protocol.
  • the key management protocol comprises a secure real-time transport protocol and an associated key management protocol.
  • the session including the control plane includes at least one of the following: a session following a session initiation protocol; a session following a session description protocol.
  • the above method provides a key negotiation to generate a security parameter mechanism, which obviously solves the problem that the prior art lacks security parameter negotiation and does not have scalability and flexibility.
  • This method uses a secure signaling channel to protect the SDP data, thus requiring other security protocols such as S/MIME (Secure). /Multipurpose Internet Mail Extensions, Secure/Multipurpose Internet Mail Extensions, TLS (Transport Layer Security) support.
  • S/MIME Secure
  • /Multipurpose Internet Mail Extensions Secure/Multipurpose Internet Mail Extensions, TLS (Transport Layer Security) support.
  • This method cannot handle the following situations: (a) negotiation of session-level security parameters; (b) intermediate agent needs to access SDP media parameters when applying end-to-end protection to SDP; (c) end-to-end protection is not used for sessions In the case where the media stream requires end-to-end protection, security parameters need to be protected.
  • the key negotiation adopts an independent key management protocol, so it can be extended, and has the following features: (1) Supporting negotiation of session-level and media-level security parameters; (2) Independent of signaling Channels, directly support end-to-end security parameter negotiation; (3) support no signaling protection or signaling only supports hop-by-hop protection; (4) flexible configuration, good scalability.
  • the above method may include: executing on a terminal device, a network border device, and a home network gateway.
  • the terminal device or the network border device or the home network gateway provides media stream security services
  • the security services provided by the device include confidentiality and integrity services.
  • 2 is a basic structural diagram of a media stream security device in an NGN applied to an embodiment of the present invention, where The structure is a conceptual model for the end user End user (100) to communicate via NGN (120).
  • NGN (120) provides the capability of media stream security, using the functional entity BE (110) to support the key management protocol, SRTP protocol, encryption. / decryption function and so on.
  • End user ( 100 ) also supports the ability to secure media streams. The operator determines according to the security policy on which device the media stream security is implemented.
  • BE-SP represents the Border Element - Signaling Process function, which completes the negotiation of keys and security parameters in the media stream
  • MP represents the Border Element - Media Process function, and completes the media stream encryption/ Decryption and integrity protection/verification functions.
  • the BE-SP passes the negotiated key and security parameters to the BE-MP through the interface.
  • Step 200 When the media stream security device receives the SIP INVITE request, the attribute of the SDP part of the request includes the media stream.
  • MIKEY Multimedia Internet Keying
  • FIG. 5 is a protocol diagram of an NGN media stream security device in an embodiment of the present invention, where the key management protocol may be a simple key management protocol, such as a key and security parameter negotiation process embedded in a secure signaling protocol; The above process is accomplished using a separate key management protocol.
  • the specific content is as follows: Media stream security device 300, such as a terminal device or a border device. The device needs to implement the basic protocol
  • the protocol includes a signaling protocol 330, a key management protocol 340, a secure media streaming protocol 350, and a media streaming protocol 360. These protocols belong to different planes, the first two belong to the control plane 310, the latter two belong to the user plane 320, and the relevant parameters of the control plane 310 are transmitted to the user plane through the external interface or the internal interface.
  • the media stream security control plane 310 completes the establishment of the session and the negotiation of the key and security parameters required in the media stream security.
  • the media stream secures the user plane 320, completes encryption/decryption of the media stream, integrity protection/checking of the media stream, and processing of other basic media streams.
  • the signaling protocol 330 is a session control signaling protocol that can be used to carry parameters related to the key management protocol.
  • Key management protocol 340 used to create keys and security parameters, negotiates keys and security parameters with other media stream security devices, and finally passes these parameters to the user plane.
  • Secure Media Streaming Protocol 350 which receives parameters from the control plane, provides confidentiality and integrity services for the media stream.
  • Media Streaming Protocol 360 completes basic media processing functions.
  • FIG. 6 is a structural diagram of NGN media stream security using an independent key management protocol in an embodiment of the present invention.
  • the UE-SP (102) completes the signaling processing function of the user equipment, and the UE- The MP (104) completes the media processing function of the user equipment, where the UE-SP represents the User Equipment-Signaling Process and the UE-MP represents the User Equipment-Signaling Process.
  • the UE-SP (102) establishes a session through the BE-SP (130) using the SP 106 (Signaling Protocol).
  • BE-SP When media stream security protection is required, BE-SP (130) generates key material through a separate Key Management Protocol (KMP) 115, which is piggybacked by SP (106), when both sides After the safety parameters are agreed, they are passed to BE-MP (140) via SecP (Security Parameter) 118.
  • KMP Key Management Protocol
  • SP 106
  • SecP SecP
  • the encryption/decryption and integrity protection of the media stream is done on the BE-MP (140).
  • the UI (115) in FIG. 6 can adopt the Multimedia Internet EYing (IP) protocol, and the key material is piggybacked by the SDP, and the media stream security service is provided by using the SRTP.
  • Figure 7 shows the process of generating a key when the BE provides the media stream security service during the session establishment process.
  • Step 520 End user 1 (500 ) and End user 2 ( 515 ) pass the boundary element BEK 505 ), BE2 (510) establishing a session; step 525, a key management protocol (such as MIKEY) is a BE1 through interaction of a group of messages
  • Step 530 complete session establishment by session control signaling
  • Step 535 implement secure transmission of the media stream
  • BE1 (505) completes encryption and integrity protection
  • BE2 (510) completes the decryption and integrity check.
  • Figure 7 shows a typical case where the End user only issues the request/response of the media stream protection.
  • the security service is specifically provided by the BE.
  • FIG. 8 is a structural diagram of NGN media stream security in the case of a home network according to an embodiment of the present invention
  • a Customer Network Gateway (CNG) 130 completes negotiation of media stream keys and security parameters and provides a function of media stream security services.
  • CNG Customer Network Gateway
  • FIG. 9 is a structural diagram of NGN media stream security in multiple domains in the embodiment of the present invention, which is divided into two cases: (1) across NGN operators, when NGN-1 (720) user End user 1 ( 700) When communicating with user End user 2 (750) of NGN-2 (740), the key and security parameters are negotiated between BE1 (710) and BE4 (730) according to the security policy between different NGN operators. Security services such as encryption/decryption of media streams. (2) A similar processing method is also adopted in the case of roaming. FIG.
  • the security parameter includes a key and at least one of the following: a key length, a key life cycle, and a cryptographic algorithm.
  • the key management protocol comprises a multimedia internet key agreement.
  • the key management protocol comprises a secure real-time transport protocol and an associated key management protocol.
  • the session including the control plane includes at least one of the following: a session following a session initiation protocol; a session following a session description protocol.
  • the security parameter generating apparatus described above effectively generates the security of the media stream by using a separate key management protocol to generate security parameters.
  • the present invention adopts an independent key management protocol to generate key materials needed for media stream security in a next generation network.
  • the method has the following features: (1) Supports negotiation of session level and media level security parameters; (2) Independent of The signaling channel directly supports the negotiation of end-to-end security parameters. (3) Supports no signaling protection or only supports hop-by-hop protection; (4) Flexible configuration and good scalability.
  • Media stream security means that the cryptography method is to protect the integrity and confidentiality of the media stream.
  • the next generation network needs to support the security of the media stream.
  • the core of the media stream security is to negotiate the security parameters used to protect the media stream (such as Key, key length, cryptographic algorithm, etc.).
  • the invention adopts an independent key management protocol to implement key generation of media stream security in a next generation network, and the method has the following features: (1) Supporting negotiation of session level and media level security parameters; (2) Independent of signaling Channels, directly support end-to-end security parameter negotiation; (3) support no signaling protection or signaling only supports hop-by-hop protection; (4) flexible configuration, good scalability.
  • modules or steps of the present invention can be implemented by a general-purpose computing device, which can be concentrated on a single computing device or distributed over a network composed of multiple computing devices. Alternatively, they may be implemented by program code executable by the computing device, such that they may be stored in the storage device by the computing device, or they may be separately fabricated into individual integrated circuit modules, or they may be Multiple modules or steps are made into a single integrated circuit module.
  • the invention is not limited to any specific combination of hardware and software.
  • the above is only the preferred embodiment of the present invention, and is not intended to limit the present invention, and various modifications and changes can be made to the present invention. Any modifications, equivalent substitutions, improvements, etc. made within the spirit and scope of the present invention are intended to be included within the scope of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用于实现媒体流安全的安全参数产生方法和装置 技术领域 本发明涉及通信领域, 具体而言, 涉及一种用于实现媒体流安全的安全 参数产生方法和装置。 背景技术 随着基于 IP的电视 ( IPTV, Internet Protocol Television ) 的兴起和基于 IP的语音 (VoIP, Voice over IP ) 4支术的广泛应用, 媒体流安全变得越来越 重要。 媒体流安全就是对用户面的数据(如视频、 话音、 图片、 文本等)进行 保护, 以防止未授权的用户非法地访问这些数据。 媒体流安全不仅是内容提 供商可运营的基础; 也是一种网络的增值业务。 此外, 媒体流中涉及用户隐 私的安全需求也要求网络提供相应的安全; 数字版权管理 (DRM , Digital Right Management ) 和合法监听 ( LI, Lawful Interception ) 的技术也对媒体 流安全提出了相应的要求; 这里的媒体流安全是指密码学意义上的安全, 也 就是说采用密码学的保护技术(如完整性保护、 加密保护), 攻击者无法在有 P艮资源的情况下破译被保护的媒体流数据。 在下一代网络 ( NGN, Next Generation Network ) 中, 媒体流安全是一 项基本需求。 NGN网络应该能够保证传输的媒体流的机密性和完整性。 国际 电 信 联 盟 ( ITU-T , International Telecommunication Union - Telecommunication ) 的 NGN 目前规定安全实时传输协议 ( SRTP , Secure Real-time Transport Protocol ) 来实现媒体流的安全, 而面向现 4弋网络的电信 与因特网融合的业务与协议( TISPAN, Telecoms & Internet converged Services & Protocols for Advanced Networks ) 目前还没有对此进行规范。
SRTP为基于实时传输协议 (RTP, Real-time Transport Protocol ) 的媒 体提供机密性与完整性安全 良务, 通过会话描述协议 ( SDP , Session Description Protocol ) 中的媒体行( m= ) 中携带的媒体 4言息 (如 RTP/SAVP ) 来通知 SRTP进行媒体流的安全传输, 其中 SAVP表示安全的音频 /视频结构 ( Secure Audio/Video Profile )。 目前, 在 NGN中的媒体流安全的密钥产生方 法还存在不足: 用户通过边界元素( BE, Border Element )从 SAA-FE/TAA-FE获取 SRTP 的主密钥, 然后从该主密钥导出加密和认证的会话密钥, 其中 SAA-FE表示 业务认 ΐ正与 4受权功肯 ¾实体 ( Service Authentication and Authorization Functional Entity ), TAA-FE表示传输认证与 4受权功能实体 ( Transport Authentication and Authorization Functional Entity )。 在实现本发明过程中, 发明人发现这实际上 是一种静态配置的方法, 不具备可扩展性和灵活性。 发明内容 本发明旨在提供一种用于实现媒体流安全的安全参数产生方法和装置, 能够解决现有技术缺乏安全参数协商导致不具备可扩展性和灵活性的问题。 在本发明的实施例中,提供了一种用于实现媒体流安全的安全参数产生 方法, 包括以下步骤: 通信双方建立包括控制面的会话; 所述通信双方在所述控制面上采用密钥管理协议进行协商以产生各自 的安全参数; 以及 所述通信双方使用协商的安全参数保护所述通信汉方之间的媒体流。 优选的, 在本发明的实施例中, 还具有以下特点: 所述安全参数包括密 钥以及以下至少之一: 密钥长度、 密钥生命周期、 密码算法。 优选的, 在本发明的实施例中, 还具有以下特点: 所述密钥管理协议包 括多媒体因特网密钥协议。 优选的, 在本发明的实施例中, 还具有以下特点: 所述密钥管理协议包 括安全实时传输协议和相关的密钥管理协议。 优选的, 在本发明的实施例中, 还具有以下特点: 所述包括控制面的会 话包 4舌以下至少一种: 遵循会话初始协议的会话; 遵循会话描述协议的会话。 优选的, 在本发明的实施例中, 还具有以下特点: 先检查会话描述协议 的邀请中包含的参数 a, 若" a=key-mgmt" , 则遵循密钥管理协议的方式来产 生安全参数, 这些参数通过会话描述协议来捎带。 在本发明的实施例中,还提供了一种用于实现媒体流安全的安全参数产 生装置, 包括: 建立模块, 用于通信双方建立包括控制面的会话; 协商模块,用于所述通信双方在所述控制面上采用密钥管理协议进行协 商以产生各自的安全参数; 以及 保护模块,用于所述通信双方使用协商的安全参数保护所述通信双方之 间的媒体流。 优选的, 在上述装置中, 还具有以下特点: 所述安全参数包括密钥以及 以下至少之一: 密钥长度、 密钥生命周期、 密码算法。 优选的, 在上述装置中, 还具有以下特点: 所述密钥管理协议包括多媒 体因特网密钥协议。 优选的, 在上述装置中, 还具有以下特点: 所述密钥管理协议包括安全 实时传输协议和相关的密钥管理协议。 优选的, 在上述装置中, 还具有以下特点: 所述包括控制面的会话包括 以下至少一种: 遵循会话初始协议的会话; 遵循会话描述协议的会话。 上述的安全参数产生方法和装置通过使用独立的密钥管理协议来产生 安全参数, 有效地实现了媒体流的安全性。 附图说明 此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部 分, 本发明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的 不当限定。 在附图中: 图 1示出了 居本发明实施例的安全参数产生方法的流程图; 图 2是本发明实施例应用的 NGN中媒体流安全设备的基本结构图; 图 3是本发明实施例中 NGN媒体流安全设备的信令控制和媒体传输分 离的结构图; 图 4是本发明实施例中 NGN媒体流安全的密钥产生的流程图; 图 5是本发明实施例中 NGN媒体流安全设备的协议图; 图 6是本发明实施例中采用独立密钥管理协议的 NGN媒体流安全的结 构图; 图 7示出了会话建立过程中 BE提供媒体流安全服务时密钥的产生流程 图; 图 8是本发明实施例中家庭网络情况下 NGN媒体流安全的结构图; 图 9是本发明实施例中多个域情况下 NGN媒体流安全的结构图; 图 10示出了 居本发明实施例的安全参数产生装置的方框图。 具体实施方式 下面将参考附图并结合实施例, 来详细说明本发明。 图 1 示出了根据本发明实施例的用于实现媒体流安全的安全参数产生 方法的流程图, 包^"以下步骤: 步骤 S10, 通信双方建立包括控制面的会活; 步骤 S20 , 通信双方在控制面上采用密钥管理协议进行协商以产生各自 的安全参数; 以及 步骤 S30, 通信双方使用协商的安全参数保护通信双方之间的媒体流。 优选的, 安全参数包括密钥以及以下至少之一: 密钥长度、 密钥生命周 期、 密码算法。 优选的, 密钥管理协议包括多媒体因特网密钥协议。 优选的, 密钥管理协议包括安全实时传输协议和相关的密钥管理协议。 优选的, 包括控制面的会话包括以下至少一种: 遵循会话初始协议的会 话; 遵循会话描述协议的会话。 上述的方法中提供了密钥协商产生安全参数机制,显然解决了现有技术 缺乏安全参数协商导致不具备可扩展性和灵活性的问题。 另外, 现有技术中直接通过 SDP 中会话级或媒体级的字段( k= ) 来传 输密钥。 该字段是不可扩展的, 因此该方法不适用于传输多个安全参数的情 况; it匕外在 SDP中无法配置 SRTP中定义的密码变换。 另外, 现有技术在 SDP中增加新属性(a=crypto ) 为 SRTP的媒体流协 商安全参数, 该方法利用安全的信令通道来保护 SDP的数据, 因此需要其它 安全协议如 S/MIME ( Secure/Multipurpose Internet Mail Extensions, 安全 /多 用途因特网邮件扩展), TLS ( Transport Layer Security , 传输层安全 )的支持。 该方法不能处理下面几种情况: (a )会话级安全参数的协商; (b )对 SDP应 用端到端的保护时, 中间代理需要访问 SDP媒体参数; (c )对于会话不是采 用端到端保护, 而媒体流需要端到端保护的情况下, 需要对安全参数提供保 护。 而本实施例的实现方法中密钥协商采用了独立的密钥管理协议,所以可 扩展, 且具有以下特点: ( 1 ) 支持会话级和媒体级安全参数的协商; (2 ) 独 立于信令通道, 直接支持端到端安全参数的协商; (3 ) 支持没有信令保护或 信令只支持逐跳保护的情况; (4 ) 配置灵活, 可扩展性好。 上述方法可以在包括: 在终端设备、 网络边界设备、 家庭网络网关上执 行。 优选的, 上述方法还具有以下特点: 先检查会话描述协议的邀请中包含 的参数 a, 若" a=key-mgmt,,, 则遵循密钥管理协议的方式来产生安全参数, 这些参数通过会话描述协议来捎带。
在本发明的实施例中, 还具有以下特点: 终端设备或网络边界设备或 家庭网络网关提供媒体流安全的服务, 所述设备提供的安全服务包括机密 性和完整性服务。 图 2是本发明实施例应用的 NGN中媒体流安全设备的基本结构图, 该 结构为终端用户 End user ( 100 )通过 NGN ( 120 )进行通讯的概念模型, NGN ( 120 )提供了媒体流安全的能力, 利用功能实体 BE ( 110 )来支持密钥管理 协议, SRTP协议, 加密 /解密功能等等。 End user ( 100 ) 也支持媒体流安全 的能力。 由运营商根据安全策略来决定媒体流安全在哪个设备上实现。 上述 的 BE对应 S/BC ( Session/Border Control, 会话 /边界控制) 功能, 具有控制 面和用户面处理的功能。 图 3是本发明实施例中 NGN媒体流安全设备的信令控制和媒体传输分 离的结构图, NGN提供的媒体流安全分别通过 BE-SP ( 130 )和 BE-MP ( 140 ) 来实现, 其中 BE-SP 表示边界元素信令处理 (Border Element - Signaling Process ) 功能, 完成媒体流中密钥和安全参数的协商; MP 表示边界元素媒 体处理( Border Element - Media Process )功能, 完成媒体流加密 /解密以及完 整性保护 /校验的功能。 BE-SP 把协商好的密钥和安全参数通过接口传递到 BE-MP, 如果 BE-SP和 BE-MP是物理上分离的, 则需要通过标准的接口来 传递参数; 如果 BE-SP和 BE-MP是单个物理实体, 则可以通过标准接口或 内部接口来传递参数。 图 4是本发明实施例中 NGN媒体流安全的密钥产生的流程图; 包括以 下步骤: 步骤 200, 当媒体流安全设备接收到 SIP的 INVITE请求时, 该请求中 SDP部分的属性包含媒体流安全有关的参数; 步骤 210, 检查 SDP的属性, 如果在 "m="行中包含" RTP/SAVP", 则说 明需要为媒体流提供安全服务; 优选的, 如果属性" a=key-mgmt"满足, 则采 用独立的密钥管理协议如 MIKEY ( Multimedia Internet KEYing , 多媒体因特 网密钥) 来协商媒体流的密钥和安全参数; 步骤 220, 创建密钥和安全参数, 这些数据用于 SRTP的输入和密钥管 理。 图 5是本发明实施例中 NGN媒体流安全设备的协议图, 其中密钥管理 协议可以是简单的密钥管理协议, 如嵌入到安全信令协议中的密钥和安全参 数协商过程; 也可采用独立的密钥管理协议来完成上述过程。 具体内容说明 如下: 媒体流安全设备 300, 如终端设备或边界设备。 该设备需要实现基本协 议包括信令协议 330, 密钥管理协议 340, 安全媒体流协议 350, 媒体流协议 360。 这些协议属于不同的平面, 前两个属于控制面 310, 后两个属于用户面 320, 控制面 310的有关参数通过外部接口或内部接口传递到用户面。 媒体流安全控制面 310, 完成会话的建立以及媒体流安全中需要的密钥 和安全参数的协商。 媒体流安全用户面 320, 完成媒体流的加密 /解密,媒体流的完整性保护 /检查, 以及其他基本的媒体流的处理。 信令协议 330, 是会话控制的信令协议, 可以用来捎带与密钥管理协议 有关的参数。 密钥管理协议 340, 用来创建密钥和安全参数, 和其他媒体流安全设备 协商密钥和安全参数, 最后把这些参数传递到用户面。 安全媒体流协议 350, 接收来自控制面的参数, 为媒体流提供机密性和 完整性服务。 媒体流协议 360, 完成基本的媒体处理功能。 图 6是本发明实施例中采用独立密钥管理协议的 NGN媒体流安全的结 构图, 在 End user ( 100 )上, 由 UE-SP ( 102 )完成用户设备的信令处理功 能, 由 UE-MP ( 104 )完成用户设备的媒体处理功能, 其中 UE-SP表示 User Equipment-Signaling Process , UE-MP表示 User Equipment-Signaling Process。 UE-SP ( 102 ) 经过 BE-SP ( 130 ), 利用 SP 106 ( Signaling Protocol, 信令协 议)建立会话。 当需要进行媒体流安全保护时, BE-SP ( 130 )通过独立的密 钥管理协议 (KMP, Key Management Protocol ) 115来产生密钥材料, 这些 密钥材料通过 SP ( 106 ) 捎带, 当两边的安全参数达成一致后, 通过 SecP ( Security Parameter, 安全参数) 118传递到 BE-MP ( 140 )。在 BE-MP ( 140 ) 上完成媒体流的加密 /解密以及完整性保护功能。 优选的,对于基于 RTP ό 媒体流,图 6中的 ΚΜΡ( 115 )可以采用 ΜΙΚΕΥ ( Multimedia Internet EYing, 多媒体因特网密钥)协议, 密钥材料通过 SDP 捎带, 采用 SRTP提供媒体流安全服务。 图 7 示出了会话建立过程中 BE提供媒体流安全服务时密钥的产生流 程, 具体步骤如下: 步骤 520, End user 1(500 )与 End user 2( 515 )通过边界元素 BEK 505 )、 BE2 (510) 建立会话; 步骤 525, 密钥管理协议 (如 MIKEY ) 通过一组消息的交互后为 BE1
( 505 ) 和 BE2 ( 510 )产生用于媒体流安全的密钥材料, 密钥材料通过会话 控制信令的会话描述部分(如 SDP )来捎带, 最终 BE1 ( 505 )和 BE2 ( 510 ) 达成一致的密钥材料; 步骤 530, 通过会话控制信令完成会话的建立; 步骤 535, 实现媒体流的安全传输, BE1 ( 505 )完成加密和完整性保护,
BE2 (510) 完成解密和完整性检查。 图 7示出了一个典型的情况, End user只发出媒体流保护的请求 /响应, 安全服务具体有 BE来提供, 还存在其他可能的情况: ( 1 ) End user具备提 供安全艮务的能力, 可以完成密钥协商和加 /解密等功能; (2) Enduser只是 哑终端, 如: 传统的电话机, 不能发出媒体流保护的请求, 但是又有安全媒 体流通信的需求, 这种情况下可以由用户与网络签订的协议并完全由 BE来 完成密钥协商和加 /解密等功能。 图 8是本发明实施例中家庭网络情况下 NGN媒体流安全的结构图; 家 庭网络网关(CNG, Customer Network Gateway ) 130完成媒体流密钥和安全 参数的协商以及提供媒体流安全服务的功能。 在这个情况下, End user (100) 和 BE ( 110 ) 不需要提供媒体流安全服务。 当 End user ( 100 )提供这个功能 时, 则 CNG ( 130) 和 BE ( 110) 可以忽略此媒体流安全服务的信令请求。 图 9是本发明实施例中多个域情况下 NGN媒体流安全的结构图, 分为 两种情况: ( 1 )跨不同 NGN运营商情况, 当 NGN-1 (720) 的用户 End user 1 ( 700 ) 与 NGN-2 (740) 的用户 End user 2 (750) 进行通讯时, 根据不同 NGN运营商之间的安全策略, BE1 (710) 与 BE4 (730)之间协商密钥和安 全参数以及对媒体流进行加密 /解密等安全服务。 (2)漫游情况下也采用类似 的处理方式。 图 10 示出了根据本发明实施例的用于实现媒体流安全的安全参数产生 装置的方框图, 包括: 建立模块 10, 用于通信双方建立包括控制面的会话; 协商模块 20, 用于通信双方在控制面上采用密钥管理协议进行协商以 产生各自的安全参数; 以及 保护模块 30, 用于通信双方使用协商的安全参数保护通信双方之间的 媒体流。 优选的, 安全参数包括密钥以及以下至少之一: 密钥长度、 密钥生命周 期、 密码算法。 优选的, 密钥管理协议包括多媒体因特网密钥协议。 优选的, 密钥管理协议包括安全实时传输协议和相关的密钥管理协议。 优选的, 包括控制面的会话包括以下至少一种: 遵循会话初始协议的会 话; 遵循会话描述协议的会话。 上述的安全参数产生装置通过使用独立的密钥管理协议来产生安全参 数, 有效地实现了媒体流的安全性。 本发明采用独立的密钥管理协议来产生下一代网络中媒体流安全所需 要的密钥材料, 该方法具有以下特点: ( 1 ) 支持会话级和媒体级安全参数 的协商; (2 ) 独立于信令通道, 直接支持端到端安全参数的协商; (3 ) 支 持没有信令保护或只支持逐跳保护的情况; (4 ) 配置灵活, 可扩展性好。 媒体流安全是指采用密码学的方法是对媒体流进行完整性和机密性的 保护, 下一代网络需要支持媒体流的安全,媒体流安全的核心是协商用于保 护媒体流的安全参数(如密钥、 密钥长度、 密码算法等)。 本发明采用独立 的密钥管理协议来实现下一代网络中媒体流安全的密钥产生, 该方法具有 以下特点: ( 1 ) 支持会话级和媒体级安全参数的协商; (2 ) 独立于信令通 道, 直接支持端到端安全参数的协商; (3 ) 支持没有信令保护或信令只支 持逐跳保护的情况; (4 ) 配置灵活, 可扩展性好。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可 以用通用的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布 在多个计算装置所组成的网络上, 可选地, 它们可以用计算装置可执行的程 序代码来实现, 从而, 可以将它们存储在存储装置中由计算装置来执行, 或 者将它们分别制作成各个集成电路模块, 或者将它们中的多个模块或步骤制 作成单个集成电路模块来实现。 这样, 本发明不限制于任何特定的硬件和软 件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本 领域的技术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和 原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护 范围之内。

Claims

权 利 要 求 书
1. 一种用于实现媒体流安全的安全参数产生方法, 其特征在于, 包括以下 步骤:
通信双方建立包4舌控制面的会话;
所述通信双方在所述控制面上采用密钥管理协议进行协商以产生 各自的安全参数; 以及
所述通信双方使用协商的安全参数保护所述通信双方之间的媒体 流。
2. 根据权利要求 1 所述的安全参数产生方法, 其特征在于, 所述安全参数 包括密钥以及以下至少之一: 密钥长度、 密钥生命周期、 密码算法。
3. 根据权利要求 1 所述的安全参数产生方法, 其特征在于, 所述密钥管理 协议包括多媒体因特网密钥协议。
4. 根据权利要求 1 所述的安全参数产生方法, 其特征在于, 所述密钥管理 协议包括安全实时传输协议和相关的密钥管理协议。
5. 根据权利要求 1 所述的安全参数产生方法, 其特征在于, 所述包括控制 面的会话包括以下至少一种:
遵循会话初始协议的会话;
遵循会话描述协议的会话。
6. 根据权利要求 1或 5所述的安全参数产生方法, 其特征在于, 还包括: 先检查会话描述协议的邀请中包含的参数 a, 若" a=key-mgmt,,, 则遵循 密钥管理协议的方式来产生安全参数, 所产生的安全参数通过会话描述 协议来捎带。
7. 一种用于实现媒体流安全的安全参数产生装置, 其特征在于, 包括: 建立模块, 用于通信双方建立包括控制面的会话;
协商模块,用于所述通信双方在所述控制面上采用密钥管理协议进 行协商以产生各自的安全参数; 以及 保护模块,用于所述通信双方使用协商的安全参数保护所述通信双 方之间的媒体流。
8. 根据权利要求 7所述的安全参数产生装置, 其特征在于, 所述安全参数 包括密钥以及以下至少之一: 密钥长度、 密钥生命周期、 密码算法。
9. 根据权利要求 7所述的安全参数产生装置, 其特征在于, 所述密钥管理 协议包括多媒体因特网密钥协议。
10. 根据权利要求 7所述的安全参数产生装置, 其特征在于, 所述密钥管理 协议包 4舌安全实时传输协议和相关的密钥管理协议。
PCT/CN2008/000639 2008-01-25 2008-03-31 Procédé de génération de paramètres de sécurité pour sécuriser un flux multimédia et appareil associé WO2009094814A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810007044.1 2008-01-25
CN 200810007044 CN101222503A (zh) 2008-01-25 2008-01-25 用于实现媒体流安全的安全参数产生方法和装置

Publications (1)

Publication Number Publication Date
WO2009094814A1 true WO2009094814A1 (fr) 2009-08-06

Family

ID=39632072

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/000639 WO2009094814A1 (fr) 2008-01-25 2008-03-31 Procédé de génération de paramètres de sécurité pour sécuriser un flux multimédia et appareil associé

Country Status (2)

Country Link
CN (1) CN101222503A (zh)
WO (1) WO2009094814A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475639A (zh) * 2013-08-09 2013-12-25 杭州华三通信技术有限公司 一种rtp回退处理方法及装置
WO2019158716A1 (en) * 2018-02-19 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Security negotiation in service based architectures (sba)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1540953A (zh) * 2003-10-29 2004-10-27 中兴通讯股份有限公司 在ip视频会议系统中进行密文传输的方法
CN1658552A (zh) * 2004-02-17 2005-08-24 华为技术有限公司 媒体流安全传输的实现方法
CN1956443A (zh) * 2005-10-24 2007-05-02 华为技术有限公司 一种ngn业务的加密方法
CN1992593A (zh) * 2005-12-27 2007-07-04 中兴通讯股份有限公司 应用于分组网络的基于h.323协议的终端接入方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1540953A (zh) * 2003-10-29 2004-10-27 中兴通讯股份有限公司 在ip视频会议系统中进行密文传输的方法
CN1658552A (zh) * 2004-02-17 2005-08-24 华为技术有限公司 媒体流安全传输的实现方法
CN1956443A (zh) * 2005-10-24 2007-05-02 华为技术有限公司 一种ngn业务的加密方法
CN1992593A (zh) * 2005-12-27 2007-07-04 中兴通讯股份有限公司 应用于分组网络的基于h.323协议的终端接入方法

Also Published As

Publication number Publication date
CN101222503A (zh) 2008-07-16

Similar Documents

Publication Publication Date Title
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
Westerlund et al. Options for securing RTP sessions
US20110131414A1 (en) Methods and systems for end-to-end secure sip payloads
JP4856723B2 (ja) メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品
WO2009021441A1 (fr) Procédé d'émission et de réception, appareil et système pour la politique de sécurité de la session en multidiffusion
WO2005112338A1 (fr) Procede de distribution de cles
WO2011022999A1 (zh) 一种终端对视频会议数据进行加密的方法及系统
WO2007073659A1 (fr) Methode d'acces des terminaux a base de protocole h.323 applique a un reseau de paquets
WO2008089694A1 (fr) Procédé, système et équipement d'obtention de clé de protection de flux multimédia dans un réseau ims
WO2007048301A1 (fr) Procede de cryptage pour service mgn
WO2005104423A1 (fr) Procede de communication secrete entre deux points limites
WO2009094813A1 (fr) Procédé et appareil de négociation de paramètres de sécurité pour sécuriser le flux multimédia
WO2007093079A1 (fr) Procédé de mise en oeuvre d'une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes
WO2008083607A1 (fr) Procédé et système pour transférer de manière sûre un flux multimédia
CN101222324B (zh) 用于端到端的媒体流安全的实现方法和装置
WO2009094814A1 (fr) Procédé de génération de paramètres de sécurité pour sécuriser un flux multimédia et appareil associé
KR101121230B1 (ko) Sip 기반 인터넷 전화 서비스 보안 시스템 및 그 방법
KR101210938B1 (ko) 암호 통신 방법 및 이를 이용한 암호 통신 시스템
CN113114644B (zh) 一种基于sip架构的多级跨域对称密钥管理系统
Pecori et al. A key agreement protocol for P2P VoIP applications
Naveed Asghar et al. Key management protocols for secure wireless multimedia services: A review
JP6554851B2 (ja) Ip電話暗号化装置および暗号化方法
Blom et al. Key management and protection for IP multimedia
WO2011017851A1 (zh) 客户端安全访问消息存储服务器的方法和相关设备
WO2008083620A1 (fr) Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08733860

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08733860

Country of ref document: EP

Kind code of ref document: A1