WO2009132551A1 - 媒体流密钥的获取方法、会话设备与密钥管理功能实体 - Google Patents

媒体流密钥的获取方法、会话设备与密钥管理功能实体 Download PDF

Info

Publication number
WO2009132551A1
WO2009132551A1 PCT/CN2009/071279 CN2009071279W WO2009132551A1 WO 2009132551 A1 WO2009132551 A1 WO 2009132551A1 CN 2009071279 W CN2009071279 W CN 2009071279W WO 2009132551 A1 WO2009132551 A1 WO 2009132551A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
media stream
management function
encrypted
function entity
Prior art date
Application number
PCT/CN2009/071279
Other languages
English (en)
French (fr)
Inventor
何承东
张占军
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2009132551A1 publication Critical patent/WO2009132551A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Definitions

  • the present invention relates to a media encryption technology, and more particularly to a method for acquiring a media stream key in an IMS network, a session device and a key management function entity.
  • IP Multimedia Subsystem is a core session control layer for fixed and mobile networks based on the Session Initial Protocol (SIP).
  • SIP Session Initial Protocol
  • 3GPP 3rd Generation Partnership Project
  • the security of the media in the IMS network is not guaranteed.
  • the media stream may be illegally obtained.
  • the user session information may be tampered with or eavesdropped. Loss, or lead to a decline in the quality of customer service.
  • the technical problem to be solved by the embodiments of the present invention is: distributing, in an IMS network, a media stream key for protecting a media stream transmitted between a session initiating device and a session receiving device, and improving transmission during the session.
  • the security of the media stream is: distributing, in an IMS network, a media stream key for protecting a media stream transmitted between a session initiating device and a session receiving device, and improving transmission during the session. The security of the media stream.
  • An aspect of the present invention provides a method for acquiring a media stream key in an IMS network, including:
  • the session device obtains the media stream key from the key management function entity; The session device sends the media stream key to the peer session device.
  • Another aspect of the embodiment of the present invention further provides a session device, including:
  • An obtaining module configured to obtain a media stream key from a key management function entity
  • a media transceiver module configured to receive or send a media stream
  • the first encryption module is configured to protect the media stream sent by the media transceiver module by using the media stream key acquired by the acquiring module.
  • a key management function entity includes: a key generation module, configured to generate or obtain a media stream key;
  • the first sending module is configured to send the media stream key to the session device.
  • the KMF (Key Management Function) entity may generate a media stream key for encrypting the session media stream in the IMS network, and the session device may obtain the media stream key after acquiring the media stream key from the KMF entity.
  • the device is sent to the peer session device, so that the session device and the peer session device can use the media stream key to protect the transmitted media stream during the session, thereby improving the security of the media stream, thereby ensuring the security of the media surface in the IMS network. Effectively prevent users from illegally acquiring, tampering or eavesdropping during the session using IMS services.
  • Embodiment 1 is a flowchart of Embodiment 1 of a method for acquiring a media stream key according to the present invention
  • Embodiment 2 is a flowchart of Embodiment 2 of a method for acquiring a media stream key according to the present invention
  • Embodiment 3 is a flowchart of Embodiment 3 of a method for acquiring a media stream key according to the present invention
  • Embodiment 4 is a flowchart of Embodiment 4 of a method for acquiring a media stream key according to the present invention
  • Embodiment 5 is a flowchart of Embodiment 5 of a method for acquiring a media stream key according to the present invention
  • Embodiment 6 is a flowchart of Embodiment 6 of a method for acquiring a media stream key according to the present invention
  • Embodiment 7 is a flowchart of Embodiment 7 of a method for acquiring a media stream key according to the present invention
  • Embodiment 8 is a flowchart of Embodiment 8 of a method for acquiring a media stream key according to the present invention
  • Embodiment 9 is a flowchart of Embodiment 9 of a method for acquiring a media stream key according to the present invention
  • 10 is a schematic structural diagram of Embodiment 1 of a session device according to the present invention
  • Embodiment 11 is a schematic structural diagram of Embodiment 2 of a session device according to the present invention.
  • Embodiment 3 of a session device is a schematic structural diagram of Embodiment 3 of a session device according to the present invention.
  • FIG. 13 is a schematic structural diagram of Embodiment 4 of a session device according to the present invention.
  • Embodiment 5 of a session device is a schematic structural diagram of Embodiment 5 of a session device according to the present invention.
  • Embodiment 15 is a schematic structural diagram of Embodiment 1 of a KMF entity according to the present invention.
  • Embodiment 16 is a schematic structural diagram of Embodiment 2 of a KMF entity according to the present invention.
  • FIG. 17 is a schematic structural diagram of Embodiment 3 of a KMF entity according to the present invention.
  • the method for obtaining a media stream key provided by the embodiment of the present invention can be applied to an IMS network.
  • FIG. 1 it is a flowchart of Embodiment 1 of a method for acquiring a media stream key according to the present invention, which includes the following steps:
  • Step 101 The session device acquires the media stream key K from the KMF entity.
  • Step 103 The session device sends the media stream key ⁇ obtained by the KMF entity to the peer session device.
  • the session device obtains the media stream key from the KMF entity and sends it to the media stream transmitted during the process of the peer session device, for example: encrypting the media stream, thereby improving the security of the media stream transmitted during the session. .
  • the session device in the embodiment shown in FIG. 1 may be a session initiating device or a session receiving device, and the session device may be a user terminal, an application server, or a media gateway.
  • a session receiving device is used as a session device
  • a session initiating device is used as a peer session device as an example.
  • the method for obtaining a media stream key according to the second embodiment of the present invention includes the following steps:
  • Step 201 The session initiating device sends a service request message to the IMS network entity, for example: An INVITE message, where the service request message carries a session initiation device user identifier ID-A, a session receiving device user identifier ID-B, an index identifier I, and a first shared secret between the session initiating device and the KMF entity.
  • the index identifier I is used to identify the media stream key in the current session, and is generated by the session initiating device.
  • the first random number Ra is used to ensure the freshness of the media stream key and prevent the media stream key from being Sending a message for a replay attack is also generated by the session initiating device.
  • the index identifier I may also be the same as the first random number Ra.
  • the session initiating device sends the service request message to the IMS network entity, the session initiating device does not have the first shared key Kat between the KMF entity, and the session initiating device first generates the shared with the KMF entity before initiating the service request message.
  • the key in particular, can be implemented by performing the following step 200 before the step 201:
  • Step 200 The session initiating device and the KMF entity generate a first shared key Kat.
  • the session initiating device and the KMF entity may generate the first shared key Kat by running a Generic Bootstrapping Architecture (hereinafter referred to as GBA).
  • GBA Generic Bootstrapping Architecture
  • Step 203 The IMS network entity sends the service request message to the session receiving device.
  • Step 205 The session receiving device sends a media stream key request message to the KMF entity, where the media stream key request message carries the encryption parameter E-Kat[ID-A, ID-B, I, Ra] carried in the service request message. And an encryption parameter E-Kbt[ID-A, which is generated by encrypting the above parameters ID-A, ID-B, I and the second random number Rb using the second shared key Kbt between the session receiving device and the KMF entity. ID-B, I, Rb].
  • the second random number Rb is used to ensure the freshness of the media stream key, and the replay attack against the media stream key is prevented from being generated by the session receiving device. If the session receiving device sends the media stream key request message to the KMF entity, the session receiving device and the KMF entity do not have the second shared key Kbt yet, before the media stream key request message is initiated, the session receiving device first Negotiating with the KMF entity to generate a second shared key Kbt, specifically, between step 203 and step 205 Perform the following steps 204 to achieve:
  • Step 204 The session receiving device and the KMF entity generate a second shared key Kbt. Specifically, the session receiving device and the KMF entity can generate the second shared key Kbt by running the GBA.
  • Step 207 The KMF entity obtains the encryption parameters E-Kat[ID-A, ID-B, I, Ra] and E-Kbt[ID-A, ID-B, I, Rb] from the media stream key request message.
  • Use Kat and Kbt to decrypt E-Kat[ID-A, ID-B, I, Ra] and E-Kbt[ID-A, ID-B, I, Rb] respectively, and verify from E-Kat[ID-A , ID-B, I, Ra] and E-Kbt [ID-A, ID-B, I, Rb] decrypted ID-A, ID-B, I are respectively the same, if they are the same, go to step 209; Otherwise, the subsequent process is no longer performed.
  • Step 209 The KMF entity generates a media stream key K, and sends a response message to the session receiving device, where the response message carries an encryption parameter E-Kat obtained by encrypting the media stream key K and Ra using the first shared key Kat. [K, Ra] , and the encryption parameter E-Kbt[K, Rb] obtained by encrypting ⁇ and Rb using the second shared key Kbt.
  • Step 211 The session receiving device acquires E-Kbt[K, Rb] from the response message sent by the KMF entity, and decrypts E-Kbt[K, Rb] using Kbt, and verifies the Rb obtained after decryption and the Rb sent to the KMF entity. If they are the same, if they are the same, go to step 213; otherwise, the subsequent process can no longer be executed.
  • the playback of the media stream key response message can be prevented, and the freshness of the key can be guaranteed.
  • Step 213 The session receiving device sends a session response message to the IMS network entity, where the E-Kat[K, Ra] sent by the KMF entity by using the response message is carried.
  • Step 215 The IMS network entity sends a response message to the session initiating device.
  • Step 217 The session initiating device acquires E-Kat[K, Ra] from the response message, and uses Kat to decrypt E-Kat[K, Ra], and verifies whether the Ra obtained after decryption is related to the Ra sent to the IMS network entity. If the same, go to step 219; otherwise, the subsequent process can no longer be executed.
  • the freshness of the key can be guaranteed to prevent replay attacks.
  • Step 219 The session initiating device and the session receiving device use the media stream key K obtained after decryption, or encrypt the transmitted media stream by using the derived key of the media stream key K to improve the security of the media stream transmitted during the session. .
  • E-Kbt [ID-A, ID-B, I, Rb] can be implemented by TLS encryption, rather than necessarily with independent encryption parameters.
  • the session receiving device may not use the second random number Rb, and the related processing of Rb in the subsequent process may also be omitted.
  • the session initiating device may not use the first random number Ra, and the related processing of Ra in the subsequent process may also be omitted.
  • the KMF entity in the embodiment described in FIG. 2 corresponds to the session initiating device respectively.
  • a KMF entity is implemented with a second KMF entity corresponding to the session receiving device, and the session initiating device and the session receiving device respectively perform information interaction with the corresponding KMF entity.
  • FIG. 3 in this case, the flow chart of the second embodiment of the method for acquiring the media stream key is described.
  • step 200 the session initiating device negotiates with the first KMF entity to generate a first shared key Kat; in step 204, the session receiving device negotiates with the second KMF entity to generate a second shared key Kbt; Step 207 and Step 209
  • the method is specifically as follows:
  • Step 2070 the first KMF entity interacts with the second KMF entity to check from E-Kat[ID-A, ID-B, I, Ra] and E-Kbt[ID-A, ID-B, I, Rb] Whether ID-A, ID-B, and I obtained by decryption are the same respectively, if they are the same, go to step 2090; otherwise, the subsequent process may not be executed;
  • Step 2090 the first KMF entity interacts with the second KMF entity, so that the second KMF entity obtains the encryption parameter E-Kat[K, Ra] obtained by using Kat encryption K and Ra, and obtains the Kbt encryption K and Rb.
  • the second KMF entity sends a response message to the session receiving device, which carries E-Kat[K, Ra] and E-Kbt[K, Rb].
  • Step 2070 specifically includes:
  • the second KMF entity obtains the encryption parameters E-Kat[ID-A, ID-B, I, Ra] and E-Kbt[ID-A, ID-B, I from the media stream key request message sent by the session receiving device. , Rb], sending the encryption parameter E-Kat[ID-A, ID-B, I, Ra] to the first KMF entity;
  • the first KMF entity decrypts E-Kat[ID-A, ID-B, I, Ra] using Kat to obtain ID-A, ID-B, I; meanwhile, the second KMF entity uses Kbt to decrypt E-Kbt[ID- A, ID-B, I, Rb] , obtain ID-A, ID-B, I;
  • the first KMF entity interacts with the second KMF entity, and the comparison is obtained by decrypting E-Kat[ID-A, ID-B, I, Ra] and E-Kbt[ID-A, ID-B, I, Rb]. Whether ID-A, ID-B, and I are the same, if they are all the same, go to step 2090; otherwise, the subsequent process can no longer be executed.
  • Step 2090 may specifically include:
  • the first KMF entity interacts with the second KMF entity to generate a media stream key ⁇ ;
  • the first KMF entity encrypts the media stream key ⁇ and Ra using the first shared key Kat to obtain an encryption parameter E-Kat[K, Ra], and sends it to the second KMF entity;
  • the second KMF entity encrypts K and Rb using the second shared key Kbt to obtain an encryption parameter E-Kbt[K, Rb], and sends a response message to the session receiving device, the response message carrying E-Kat[K, Ra ] with E-Kbt [K, Rb].
  • the index identifier I may not be used.
  • the index identifier I is not processed in the subsequent process. If the identity of the two parties is not required or there are other mechanisms to guarantee, the IDs ID-A and ID-B in steps 201 and 205 may not be used, and the corresponding processing may be omitted.
  • Step 301 The session initiating device sends a service request message to the IMS network entity, for example:
  • the INVITE message carries the session initiating device user ID ID-A and the session receiving device user ID ID-B.
  • Step 303 The IMS network entity sends the service request message to the session receiving device.
  • Step 305 The session receiving device sends a media stream key request message to the KMF entity, where the media stream key request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • the session receiving device may first encrypt the session initiating device user identifier ID-A and the session receiving device user identifier ID-B by using the second shared key Kbt between the session receiving device and the KMF entity to protect The transmitted ID-A and ID-B, and then the encrypted parameter E-Kbt[ID-A, ID-B] generated in the encryption is carried in the media stream key request message and sent to the KMF entity; correspondingly, the KMF entity receives After the media stream key request message is received, the E-Kbt [ID-A, ID-B] in the media stream key request message is decrypted by using the second shared key Kbt, and the session initiating device user ID ID-A is obtained. The session receives the device user ID ID-B.
  • the session receiving device and the KMF entity can generate the second shared key Kbt by running the GBA.
  • TLS Transport Layer Security
  • Step 307 The KMF entity generates a media stream key K, and sends a response message to the session receiving device, where the response message carries an encryption parameter E-Kbt[K] obtained by using the Kbt encrypted media stream key K, and uses KMF.
  • the entity's local key Kt encrypts the media stream key K and the encryption parameter E-Kt[K, ID-A] obtained after the session initiating device user ID-A.
  • Step 309 the session receiving device uses Kbt to decrypt the encryption parameter obtained from the response message.
  • E-Kbt[K] obtains the media stream key K, and sends a response message to the IMS network entity, which carries the encryption parameter E-Kt[K, ID-A] obtained from the response message sent by the KMF entity.
  • Step 311 The IMS network entity forwards the response message to the session initiating device.
  • Step 313 The session initiating device obtains the E-Kt[K, ID-A] from the response message sent by the IMS network entity, and sends a media stream key request message to the KMF entity, where the session initiating device user ID is carried.
  • the session initiating device may first encrypt the session initiating device user identifier ID-A by using the first shared key Kat between the session initiating device and the KMF entity to protect the transmitted ID-A, and then encrypt the encrypted ID-A.
  • the generated encryption parameter E-Kat [ID-A] is carried in the media stream key request message and sent to the KMF entity; correspondingly, after receiving the media stream key request message, the KMF entity obtains E-Kat[ID-A ], and decrypting E-Kat [ID-A] using the first shared key Kat to obtain the session initiation device user identification ID-A.
  • the session initiation device and the KMF use a secure transmission protocol, such as the TLS protocol, for information exchange, the session initiation user identification ID-A does not need to be encrypted.
  • Step 315 The KMF entity obtains E-Kt[K, ID-A] and the session initiation device user identifier ID-A from the media stream key request message sent by the session initiation device, and decrypts E-Kt[K, ID by using Kt. -A], obtaining the media stream key and the session initiating device user ID-A, and verifying that the decrypted ID-A is the same as the session initiating device user ID-A directly obtained from the media stream key request message If they are all the same, go to step 317; otherwise, the subsequent process can no longer be executed.
  • Step 317 The KMF entity encrypts the media stream key K by using the first shared key Kat to obtain an encryption parameter E-Kat[K], and sends the E-Kat[K] to the session initiation device.
  • Step 319 the session initiating device uses the Kat to decrypt the E-Kat[K], obtains the media stream key K, and continues the subsequent session flow with the session receiving device.
  • the session initiating device negotiates with the session receiving device to use the media stream key K to encrypt the media stream, protect the transmitted media stream, and improve the security of the media stream transmitted during the session.
  • the session initiating device and the session receiving device encrypt the media stream with the derived key of the media stream key K, for example: generating a derivative key by using the media stream key K as a derivative function. Protect the transmitted media stream and improve the security of the media stream transmitted during the session.
  • the ID-A in step 305 may also not be transmitted, so that the encryption parameters in steps 307, 309, 311, and 313 become E-Kt[K], and the corresponding processing for ID-A is not required. If the identity of both parties of the session is not required or there are other mechanisms to guarantee, the identity IDs ID-A and ID-B in steps 301, 303, 305, 307, 309, 311 313 and 315 may also not be used, corresponding Processing can also be omitted.
  • the method for obtaining a media stream key according to Embodiment 5 of the present invention includes the following steps:
  • Step 401 The session initiating device sends a service request message to the IMS network entity, for example, an INVITE message, where the service request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • the service request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • Step 403 The IMS network entity sends the service request message to the session receiving device.
  • Step 405 The session receiving device sends a media stream key request message to the KMF entity, where the media stream key request message carries the session receiving device user identifier ID-B and the second random number Rb.
  • the session receiving device may first encrypt the session receiving device user identifier ID-B and the second random number Rb by using the second shared key Kbt between the session receiving device and the KMF entity to protect the transmitted ID-B and Rb, and then the encrypted parameter E-Kbt[ID-B, Rb] generated by the encryption is carried in the media stream key request message and sent to the KMF entity; correspondingly, the KMF entity receives the media stream key request.
  • the E-Kbt[ID-B, Rb] is obtained therefrom, and the E-Kbt[ID-B, Rb] is decrypted by using the second shared key Kbt to obtain the session receiving device user ID-B and the second Random number Rb.
  • the session receiving device and the KMF entity can generate the second shared key Kbt by running the GBA.
  • the session receiving device and the KMF use the secure transmission protocol for information exchange, it is not necessary to encrypt the ID-B and the random number Rb.
  • Step 407 the KMF entity generates a media stream key K, and sends a response cancellation to the session receiving device.
  • the response message carries the encryption parameter E-Kbt[K, Rb] obtained by using the Kbt encrypted media stream key K and the second random number Rb, and encrypting the media stream key using the local key Kt of the KMF entity. K obtained the encryption parameter E-Kt[K].
  • Step 409 The session receiving device uses the E-Kbt[K, Rb] carried in the Kbt decryption response message to obtain the media stream key K and the second random number Rb, and compares the Rb obtained after decryption with the number sent to the KMF entity. Whether the two random numbers Rb match, if yes, go to step 411; otherwise, the subsequent process can no longer be executed.
  • Step 411 The session receiving device sends a response message to the IMS network entity, where the encryption parameter E-Kt[K] obtained from the response message sent by the KMF entity is carried.
  • Step 413 The IMS network entity sends a response message to the session initiating device.
  • Step 415 The session initiating device obtains the E-Kt[K] from the response message sent by the IMS network entity, and sends a media stream key request message to the KMF entity, where the session initiating device user identifiers ID-A, E- Kt[K] and the first random number Ra.
  • the session initiating device may first encrypt the session initiating device user identifier ID-A and the first random number Ra by using the first shared key Kat between the session initiating device and the KMF entity to protect the transmitted ID. -A and Ra, and then the encrypted parameter E-Kat [ID-A, Ra] generated after encryption is carried in the media stream key request message and sent to the KMF entity; correspondingly, the KMF entity receives the media stream key request message. After that, obtain E-Kat [ID-A, Ra] from it, and decrypt E-Kat [ID-A, Ra] with the first shared key Kat to obtain the session initiation device user ID-A and the first random Number Ra.
  • the session initiating device and the KMF use the secure transmission protocol for information interaction, it is not necessary to encrypt the session initiating device user ID ID-A and the first random number Ra.
  • Step 417 The KMF entity obtains E-Kt[K], the session initiation device user identifier ID-A, and the first random number Ra from the media stream key request message sent by the session initiation device, and decrypts E-Kt[K using Kt. ], get the media stream key ⁇
  • Step 419 the KMF entity uses the first shared key Kat to the media stream key K and the first random The number Ra is encrypted, the encryption parameter E-Kat[K, Ra] is obtained, and E-Kat[K, Ra] is sent to the session initiating device.
  • Step 421 The session initiating device uses the Kat to decrypt the E-Kat[K, Ra] sent by the KMF entity, obtain the media stream key ⁇ and the random number Ra, and verify whether the Ra obtained after decryption and the random number Ra sent to the KMF entity are Match, if it matches, go to step 423; otherwise, the subsequent process can no longer be executed.
  • Step 423 The session initiating device and the session receiving device continue the subsequent session process.
  • the session initiating device and the session receiving device may use the media stream key K to encrypt the media stream, protect the transmitted media stream, and improve the transmission during the session.
  • the security of the media stream may be Alternatively, the session initiating device may also encrypt the media stream with the session receiving device by using a derivative key of the media stream key K, for example, a derivative key generated by the media stream key K as a key derivation function, and protecting the transmitted media. Streaming, improving the security of media streams transmitted during a session.
  • the random numbers Ra and Rb are used in the embodiment shown in FIG. 5, and the subsequent processes are performed only when the random numbers Ra and Rb are verified, which can effectively prevent the media stream. Replay attack of key messages to ensure the freshness of the media stream key.
  • step 407 of the embodiment shown in FIG. 5 when the KMF entity sends a response message to the session receiving device, the KMF encrypted media stream key K and the session initiation device user ID ID-A may be carried in the response message.
  • the session receiving device uses Kbt to decrypt the encryption parameter E-Kbt[K, ID-A] obtained from the response message, obtains the media stream key K and the session initiation device user identifier ID-A, and verifies Whether the session-initiating device user ID-A obtained by the decryption is the same as the ID-A carried in the service request message sent by the IMS network entity. If not, the subsequent process may not be performed. If the same, the IMS network entity is sent to the IMS network entity.
  • the response message carries the encryption parameter E-Kt[K, ID-A] obtained from the response message sent by the KMF entity.
  • the media stream key request message sent by the session initiating device to the KMF entity may further carry the session receiving device user identifier ID-B.
  • the KMF entity uses the first shared key Kat to media stream
  • the key K is encrypted with the session receiving device user ID-B, and the encryption parameter E-Kat[K, ID-B] is obtained, and E-Kat[K, ID-B] is sent to the session initiating device.
  • the session initiating device uses the Kat to decrypt the E-Kat [K, ID-B], and verifies the decrypted session receiving device user ID-B and the session receiving device user carried in the service request message sent in step 401.
  • the subsequent process may not be performed; if the same, the session is continued with the session receiving device, and during the session, the session initiating device and the session receiving device use the media stream key K or It derives a key to protect the transmitted media stream and improves the security of the media stream transmitted during the session.
  • the IDs ID-A and ID-B in steps 401, 403, 405, 415 and 417 may not be used, and the corresponding processing may be omitted.
  • a flowchart of Embodiment 6 of a method for acquiring a media stream key according to the present invention includes the following steps:
  • Step 501 The session initiating device sends a service request message to the IMS network entity, where the service request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • Step 503 The IMS network entity sends the service request message to the session receiving device.
  • Step 505 The session receiving device sends a media stream key request message to the KMF entity, where the media stream key request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • the session receiving device may first encrypt the session initiating device user identifier ID-A and the session receiving device user identifier ID-B by using the second shared key Kbt between the session receiving device and the KMF entity to protect The transmitted ID-A and ID-B, and then the encrypted parameter E-Kbt[ID-A, ID-B] generated after encryption is carried in the media stream key request message and sent to the KMF entity; correspondingly, the KMF entity receives After the media stream key request message, obtain E-Kbt[ID-A, ID-B], and benefit from The E-Kbt [ID-A, ID-B] is decrypted with the second shared key Kbt to obtain a session initiating device user ID-A and a session receiving device user ID-B.
  • the session receiving device and the KMF entity can generate the second shared key Kbt by running the GBA.
  • Step 507 The KMF entity generates the media stream key K and its validity period parameter LT, and sends a response message to the session receiving device, where the response message carries the encryption parameter E- obtained by using the Kbt encrypted media stream key ⁇ validity period parameter LT.
  • Kbt[K, LT] and the encryption key E-Kt[K, ID-A, obtained by encrypting the media stream key K, the validity period parameter LT and the session initiation device user identification ID-A using the local key Kt of the KMF entity.
  • LT the encryption key E-Kt[K, ID-A
  • the validity period parameter LT of the media stream key K may include a timestamp and an effective time relative to the timestamp, and the media stream key K is valid within a valid time range relative to the timestamp.
  • Step 509 The session receiving device uses the E-Kbt[K, LT] carried in the Kbt decryption response message to obtain the encrypted media stream key K and the validity period parameter LT.
  • Step 511 The session receiving device sends a response message to the IMS network entity, where the encryption parameter E-Kt[K, ID-A, LT] obtained from the response message sent by the KMF entity is carried.
  • Step 513 The IMS network entity forwards the response message to the session initiating device.
  • Step 515 The session initiating device obtains the E-Kt[K, ID-A, LT] from the response message sent by the IMS network entity, and sends a media stream key request message to the KMF entity, where the session initiating device user identifier is carried.
  • ID-A and E-Kt [K, ID-A, LT].
  • the session initiating device may first encrypt the session initiating device user identifier ID-A by using the first shared key Kat between the session initiating device and the KMF entity to protect the transmitted ID-A, and then encrypt the encrypted ID-A.
  • the generated encryption parameter E-Kat [ID-A] is carried in the media stream key request message and sent to the KMF entity; correspondingly, after receiving the media stream key request message, the KMF entity Obtain E-Kat [ID-A], and decrypt E-Kat [ID-A] with the first shared key Kat to obtain the session initiation user identification ID-A.
  • the session initiating device and the KMF use the secure transport protocol for information exchange, the session initiating device user ID ID-A is not required to be encrypted.
  • Step 517 The KMF entity obtains E-Kt[K, ID-A, LT], the session initiation device user identifier ID-A from the media stream key request message sent by the session initiation device, and decrypts E-Kt[K using Kt. , ID-A, LT], get the media stream key! ⁇
  • Step 519 the KMF entity encrypts the media stream key K and the validity period parameter LT by using the first shared key Kat, obtains the encryption parameter E-Kat[K, LT], and sends the E-Kat[K, LT] to the session. Initiate the device.
  • Step 521 The session initiating device uses the Kat to decrypt the E-Kat[K, LT] sent by the KMF entity, and obtains the media stream key K, the validity period parameter LT.
  • Step 523 The session initiating device and the session receiving device continue the subsequent session process, and the session initiating device and the session receiving device negotiate to use the media streamline within the valid time range of the media stream key K according to the validity period parameter LT of the media stream key K.
  • the key K or its derived key protects the transmitted media stream and improves the security of the media stream transmitted during the session.
  • the session initiating device monitors the validity of the media stream key K according to the validity period parameter LT.
  • the media stream key K fails, the media stream key may be re-requested to the KMF entity.
  • the media stream key K and the validity period parameter LT may be encrypted only by using the local key Kt of the KMF entity, instead of encrypting the ID-A, that is, steps 507, 511, 513 and 515.
  • the original encryption parameter is changed from E-Kt[K, ID-A, LT] to E-Kt[K, LT], and subsequent processing of ID-A encrypted with the local key Kt is not required. If the identity of both parties of the session is not required or there are other mechanisms to guarantee, the identity IDs ID-A and ID-B in steps 501, 503, 505, 507, 511, 513, 515 and 517 may also be unused. The processing can also be omitted.
  • the LTs of steps 507, 511, 513, 515, and 519 may also be unencrypted.
  • the validity period information of the media stream key K is introduced, and the session initiating device and the session receiving device encrypt the transmitted media stream using the media stream key K or its derived key only within the validity period. , further improving the security of the media stream.
  • the session receiving device may further include the authentication information in the response message sent to the IMS network entity, including the session receiving device user ID ID-B encrypted by using the media stream key K, and may also include using the media stream confidentiality.
  • the key K encrypted time stamp and/or the random number Rb obtains the encryption parameter EK [ID-B, time stamp and/or Rb].
  • the session initiating device uses the Kat to decrypt the E-Kat[K, LT] sent by the KMF entity, and after obtaining the media stream key K, the time stamp and/or Rb may be encrypted by using the media stream key K, and Sent to the session receiving device, the session receiving device decrypts with K to obtain a timestamp and/or Rb, and verifies that the timestamp obtained by the decryption and/or Rb are the same as the local timestamp and/or Rb, respectively, for the session initiating device
  • the authentication is performed, and the subsequent session flow is executed only when the timestamp obtained by decryption and/or Rb are the same as the local timestamp and/or Rb, respectively.
  • the method for obtaining the media stream key provided in the seventh embodiment of the present invention is similar to the embodiment shown in FIG. 3.
  • the session initiating device and the session receiving device may also correspond to each other.
  • Different KMF entities at this time, the KMF entity in the above embodiment is implemented by a first KMF entity corresponding to the session initiating device and a second KMF entity corresponding to the session receiving device, respectively.
  • the session initiating device and the session receiving device respectively perform information interaction with the corresponding KMF entity.
  • step 307 is specifically as follows:
  • Step 3070 the first KMF entity interacts with the second KMF entity, so that the second KMF entity obtains the encryption parameter E-Kt[K] obtained by encrypting K with the local key Kt of the first KMF entity.
  • Step 3071 The second KMF entity sends a response message to the session receiving device, where E-Kt[K] and E-Kbt[K] are carried.
  • Step 3070 may specifically include: the first KMF entity interacts with the second KMF entity to generate a media stream key K; the first KMF entity encrypts the media stream key K by using the local key Kt of the first KMF entity to obtain an encryption parameter E. -Kt[K], and send E-Kt[K] to the second KMF entity; the second KMF entity obtains the encryption parameter E-Kbt[K] using the Kbt encrypted media stream key K.
  • FIG. 8 it is a flowchart of Embodiment 8 of the method for acquiring a media stream key according to the present invention, which includes the following steps:
  • Step 601 The session initiating device sends a service request message to the IMS network entity, for example, an INVITE message, where the service request message carries the session initiating device user ID-A and the session receiving device user ID-B.
  • the IMS network entity for example, an INVITE message
  • Step 603 The IMS network entity forwards the service request message to the KMF entity.
  • Step 605 The KMF entity generates a media stream key K, and encrypts the media stream key K by using the local key Kt of the KMF entity, and adds the encrypted encryption parameter E-Kt[K] to the service request message. And return the service request message with E-Kt[K] to the IMS network entity.
  • Step 607 The IMS network entity forwards the service request message carrying the encryption parameter E-Kt[K] to the session receiving device.
  • Step 609 The session receiving device sends a media stream key request message to the KMF entity, where the media stream key request message carries the session receiving user identifier ID-B and the encryption parameter E-Kt[K].
  • the session receiving device may first encrypt the session receiving device user identifier ID-B using the second shared key Kbt with the KMF entity to protect the transmitted ID-B, and then encrypt the generated encryption.
  • the parameter E-Kbt[ID-B] is carried in the media stream key request message and sent to the KMF entity; correspondingly, after receiving the media stream key request message, the KMF entity obtains E-Kbt[ID-B], and The E-Kbt [ID-B] is decrypted using the second shared key Kbt to obtain the session receiving device user identification ID-B.
  • the second shared key Kbt does not exist between the session receiving device and the KMF entity, the two first negotiate to generate the second shared key Kbt.
  • the session receiving device and the KMF entity may generate the second shared key Kbt by running the GBA.
  • ID-B is not required to be encrypted.
  • Step 611 The KMF entity obtains the encryption parameter E-Kt[K] from the media stream key request message, and decrypts the encryption parameter E-Kt[K] using the local key Kt, obtains the media stream key K, and uses the KMF entity.
  • Encryption parameter E-Kbt[K] obtained after encrypting the media stream key K with the second shared key Kbt between the session receiving device, and then returning a response message to the session receiving device, the response message carrying E-Kbt[K ].
  • Step 613 The session receiving device uses Kbt to decrypt the encryption parameter E-Kbt[K] obtained from the response message, obtains the media stream key K, and sends a response message to the IMS network entity.
  • Step 615 The IMS network entity forwards the response message to the KMF entity.
  • Step 617 the KMF entity adds the encryption parameter E-Kt[K] to the response message, and sends a response message carrying the encryption parameter E-Kt[K] to the IMS network entity.
  • Step 619 The IMS network entity forwards the response message carrying the encryption parameter E-Kt[K] to the session initiating device.
  • Step 621 The session initiating device sends a media stream key request message to the KMF entity, where the media stream key request message carries the session initiation device user identifier ID-A and the encryption parameter E-Kt[K].
  • the session initiating device may first encrypt the session initiating device user ID-A using the first shared key Kat between the KMF entity to protect the transmitted ID-A, and then encrypt the generated encryption.
  • the parameter E-Kat [ID-A] is carried in the media stream key request message and sent to the KMF entity; correspondingly, after receiving the media stream key request message, the KMF entity obtains E-Kat [ID-A], and The E-Kat [ID-A] is decrypted using the first shared key Kat to obtain the session initiation device user identification ID-A.
  • the two The quotient generates the first shared key Kat.
  • the session initiating device and the KMF entity may generate the first shared key Kat by running the GBA.
  • Step 623 The KMF entity obtains E-Kt[K] from the media stream key request message sent by the session initiating device, and decrypts E-Kt[K] using Kt, obtains the media stream key K, and uses the first shared secret.
  • the key Kat encrypts the media stream key K and sends the encrypted E-Kat [K] to the session initiating device.
  • Step 625 The session initiating device uses the Kat to decrypt the E-Kat[K], obtains the media stream key K, and continues the subsequent session with the session receiving device.
  • the session initiating device and the session receiving device may use the media stream.
  • the key K encrypts the media stream, protects the transmitted media stream, and improves the security of the media stream transmitted during the session.
  • the session initiating device may also use the media stream key K as the master key of the encrypted media stream with the media stream key K as the master key of the media stream key K, for example: a derivative generated by a function of the media stream key K.
  • the key, to encrypt the media stream protect the transmitted media stream, and improve the security of the media stream transmitted during the session.
  • the KMF entity may generate a ticket information ticket, write the encrypted encryption parameter E-Kt[K] into the ticket information ticket, and then add the ticket information ticket to the The service request message is returned to the IMS network entity.
  • the encryption parameter E-Kt[K] can be carried by the ticket information ticket for transmission.
  • the session initiating device user ID-A and/or the session receiving device user identifier ID-B using Kt encryption may be further carried. That is: E-Kt[K, ID-A and/or ID-B] is carried in the ticket information ticket, and in the subsequent process, the ID-A and/or ID-B obtained according to the encryption correspond to the session initiating device user and The session is received by the user of the session receiving device.
  • the subsequent process can be performed only after the corresponding identity authentication is performed.
  • the KMF entity sends the corresponding information contained in the ticket information ticket of the session initiating device and the session receiving device through corresponding steps.
  • the content may be different, for example: the ticket information sent by the KMF entity to the session initiating device through the corresponding step includes E-Kt[K, ID-A, Ra], and Ra is a random number used to ensure the freshness of the key.
  • the ticket information ticket sent to the session receiving device through the corresponding step includes E-Kt[K, ID-B], and only needs to be processed in the subsequent steps.
  • the IDs ID-A and ID-B in steps 601, 603, 609 and 621 may not be used, and the corresponding processing may be omitted.
  • the session initiating device and the session receiving device may also correspond to different KMF entities.
  • the KMF entity in the foregoing embodiment passes the first KMF entity corresponding to the session initiating device and corresponds to the session.
  • the second KMF entity of the receiving device is implemented, and the session initiating device and the session receiving device respectively perform information interaction with the corresponding KMF entity.
  • FIG. 9 in this case, as a flowchart of Embodiment 9 of the method for acquiring a media stream key, the method includes the following steps:
  • Step 701 The session initiating device sends a service request message to the IMS network entity, for example, an INVITE message, where the service request message carries the session initiation device user identifier ID-A and the session receiving device user identifier ID-B.
  • Step 703 The IMS network entity forwards the service request message to the first KMF entity.
  • Step 705 The first KMF entity sends a service request message to the IMS network entity.
  • Step 703 and step 705 are optional.
  • Step 707 The IMS network entity forwards the service request message to the second KMF entity.
  • Step 709 The second KMF entity interacts with the first KMF entity to generate a media stream key K.
  • Step 711 The second KMF entity encrypts the media stream key K by using its local key Kt2, and adds the encrypted encryption parameter E-Kt2[K] to the service request message, and carries the E-Kt2[K]
  • the service request message is sent to the IMS network entity.
  • Step 713 The IMS network entity forwards the service request message carrying E-Kt2[K] to the session receiving device.
  • the session receiving device may first encrypt the session receiving device user identifier ID-B by using the second shared key Kbt between the session receiving device and the second KMF entity to protect the transmitted ID-B. Then, the encrypted parameter E-Kbt[ID-B] generated by the encryption is carried in the media stream key request message and sent to the second KMF entity; correspondingly, after receiving the media stream key request message, the second KMF entity The E-Kbt[ID-B] is obtained, and the E-Kbt[ID-B] is decrypted by using the second shared key Kbt to obtain the session receiving device user ID-B.
  • the session receiving device and the second KMF entity can generate the second shared key Kbt by running the GBA.
  • the ID-B does not need to be encrypted.
  • Step 717 The second KMF entity obtains E-Kt2[K] from the media stream key request message, and decrypts the encryption parameter E-Kt2[K] using the local key Kt2 of the second KMF entity to obtain the media stream key. K, and encrypting the media stream key K using the second shared key Kbt between the second KMF entity and the session receiving device to obtain an encryption parameter E-Kbt[K], and then returning a response message to the session receiving device, the response message Carry E-Kbt[K].
  • Step 719 The session receiving device uses Kbt to decrypt the encryption parameter E-Kbt[K] obtained from the response message, obtains the media stream key K, and sends a response message to the IMS network entity.
  • Step 721 The IMS network entity forwards the response message to the second KMF entity.
  • Step 723 The second KMF entity sends a response message to the IMS network entity.
  • the step 721 and the step 723 are optional.
  • Step 725 The IMS network entity sends a response message to the first KMF entity.
  • Step 727 The first KMF entity encrypts the media stream key K with its local key Ktl, and adds the encrypted encryption parameter E-Ktl[K] to the response message and sends it to the IMS network entity.
  • Step 729 The IMS network entity forwards the response message carrying the E-Ktl [K] to the session initiating device.
  • Step 731 The session initiating device sends a media stream key request message to the first KMF entity, where the media stream key request message carries the session initiating device user identifiers ID-A and E-Ktl [K].
  • the session initiating device may first encrypt the session initiating device user identifier ID-A by using the first shared key Kat between the session initiating device and the first KMF entity to protect the transmitted ID-A, and then The encryption parameter E-Kat[ID-A] generated after the encryption is carried in the media stream key request message and sent to the first KMF entity; correspondingly, after receiving the media stream key request message, the first KMF entity obtains E-Kat [ID-A], and decrypt the E-Kat [ID-A] using the first shared key Kat to obtain the session initiation device user identification ID-A.
  • the session initiating device and the first KMF entity can generate the first shared key Kat by running the GBA.
  • the ID-A does not need to be encrypted.
  • Step 733 The first KMF entity obtains E-Ktl[K] from the media stream key request message sent by the session initiating device, and decrypts E-Ktl[K] by using Ktl, obtains the media stream key K, and uses the first The shared key Kat encrypts the media stream key K, and sends the encrypted E-Kat [K] to the session initiating device.
  • Step 735 the session initiating device uses the Kat to decrypt the E-Kat[K], obtains the media stream key K, and continues the subsequent session with the session receiving device.
  • the session initiating device negotiates with the session receiving device to use the media stream.
  • the key K encrypts the media stream, protects the transmitted media stream, and improves the security of the media stream transmitted during the session.
  • the session initiating device may also negotiate with the session receiving device, using the media stream key K as the master key of the encrypted media stream, and the derived key of the media stream key K, for example: generated by the function of the media stream key K
  • the derived key to encrypt the media stream, protect the transmitted media stream, and improve the security of the media stream transmitted during the session.
  • the identity IDs ID-A and ID-B in steps 701, 703, 705, 707, 715 and 731 may also not be used, and the corresponding processing may also be performed. Omitted.
  • the session device shown in FIG. 10 can be used to implement a corresponding process in the method shown in FIG. 1 to FIG. 9.
  • the session device includes an acquisition module 1, a media transceiver module 3, and a first encryption module 2. among them,
  • the obtaining module 1 is configured to obtain a media stream key K from the KMF entity;
  • a media transceiver module 3 configured to receive or send a media stream
  • the first encryption module 2 is configured to protect the media stream sent by the media transceiver module 3 by using the media stream key K acquired by the obtaining module 1.
  • the session device shown in FIG. 11 can implement the corresponding process as the session receiving device in the embodiment shown in FIG. 2 and FIG. 3, and the acquisition device in the session device of the embodiment is compared with the embodiment shown in FIG. 1 includes a first receiving unit 12, a first transmitting unit 11, and a first decrypting unit 13.
  • the first receiving unit 12 is configured to receive the media stream key K encrypted by the KMF entity and encrypted by the second shared key Kbt and the media stream key K encrypted by using the first shared key Kat;
  • the first sending unit 11 is configured to send the media stream key K encrypted by using the first shared key Kat to the peer session device of the session device;
  • the first decryption unit 13 is for decrypting the media stream key K encrypted by the first shared key Kbt received by the first receiving unit 12 using the second shared key Kbt.
  • the session device shown in FIG. 12 can implement the corresponding process as the session initiation device in the embodiment shown in FIG. 2 and FIG. 3, and the acquisition device in the session device of the embodiment is compared with the embodiment shown in FIG. 1 includes a second receiving unit 14 and a second decrypting unit 15. among them,
  • the second receiving unit 14 is configured to receive a media stream key K sent by the peer session device and encrypted by using the first shared key Kat;
  • the second decryption unit 15 is configured to decrypt the media stream key K encrypted with the first shared key Kat using the first shared key Kat.
  • the session device shown in FIG. 13 can be used as the session receiving device in the embodiment shown in FIG. 4 to FIG. The corresponding process is implemented.
  • the obtaining module 1 includes a third receiving unit 17, a second sending unit 16, and a third decrypting unit 18.
  • the third receiving unit 17 is configured to receive the media stream key K encrypted by the KMF entity and encrypted by the second shared key Kbt and the media stream key K encrypted by using the local key Kt of the KMF entity;
  • the second sending unit 16 is configured to send the media stream key K encrypted by using the local key Kt of the KMF entity to the peer session device;
  • the third decryption unit 18 is for decrypting the media stream key K encrypted with the second shared key Kbt using the second shared key Kbt.
  • the session device shown in FIG. 14 can be implemented as a session initiation device in the embodiment shown in FIG. 4 to FIG. 4, and the acquisition device in the session device of the embodiment is compared with the embodiment shown in FIG. 1 includes a fourth receiving unit 19 and a fourth decrypting unit 20. among them,
  • the fourth receiving unit 19 is configured to receive a media stream key K sent by the peer session device and encrypted by the local key Kt of the KMF entity;
  • the fourth decryption unit 20 is for obtaining the media stream key K by using the media stream key K encrypted by the KMF entity's local key Kt.
  • FIG. 15 is a schematic structural diagram of Embodiment 1 of a KMF entity according to the present invention.
  • the KMF entity includes a key generation module 4 and a first transmission module 5. among them,
  • a key generation module 4 configured to generate or obtain a media stream key
  • the first sending module 5 is configured to send the media stream key to the session device.
  • the KMF entity shown in FIG. 16 can be used to implement the corresponding functions of the KMF entity in FIG. 2 and FIG. 3.
  • the KMF entity of this embodiment further includes a second encryption module 6, Encrypting the media stream key K with the second shared key Kbt shared by the session device and the KMF entity, and encrypting the media stream key K with the first shared key Kat shared by the peer session device of the session device and the KMF entity;
  • a transmitting module 5 is configured to transmit to the session device a media stream key ⁇ encrypted with the first shared key Kat and a media stream key K encrypted with the second shared key Kbt.
  • FIG. 17 is a schematic structural diagram of Embodiment 3 of a KMF entity according to the present invention.
  • the KMF entity can be used to implement the corresponding functions of the KMF entity as shown in FIG. 3 to FIG. 7.
  • the KMF entity of this embodiment further includes a third encryption module 7 for localizing with the KMF entity.
  • the key Kt encrypts the media stream key K, and encrypts the media stream key K with the second shared key Kbt shared by the peer session device of the session device with the KMF entity; the first sending module 5 is used to localize the KMF entity
  • the media stream key K encrypted by the key Kt and the media stream key K encrypted by the second shared key Kbt are transmitted to the session device.
  • the KMF entity may generate a media stream key for encrypting the session media stream in the IMS network, and the session device may send the media stream key to the media stream for key protection transmission after acquiring the media stream key from the KMF entity.
  • the KMF entity may generate a media stream key for encrypting the session media stream in the IMS network
  • the session device may send the media stream key to the media stream for key protection transmission after acquiring the media stream key from the KMF entity.
  • the method includes the following steps: the home domain CSN receives the location request sent by the client; after authenticating the location request, the location request is sent to the visited domain CSN; and the location result returned by the visited domain CSN is received.
  • the positioning result is information obtained by the visiting domain ASN according to the positioning measurement triggered by the positioning request sent by the visited domain CSN; and the positioning result is sent to the client.
  • the storage medium is, for example, R0M/RAM, a magnetic disk, an optical disk, or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

媒体流密钥的获取方法、 会话设备与密钥管理功能实体 本申请要求于 2008 年 04 月 29 日提交中国专利局、 申请号为 200810095617.0, 发明名称为 "媒体流密钥的获取方法、 会话设备与密钥管理 功能实体" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及媒体加密技术, 尤其是一种在 IMS网络中媒体流密钥的获取 方法、 会话设备与密钥管理功能实体。
背景技术
IP多媒体子系统( IP Multimedia Subsystem, 以下简称: IMS )是一种以 会话发起协议( Session Initial Protocol , 以下简称: SIP )为基础的, 固定和移 动网络的核心会话控制层。 目前, 基于运营商实际网络运营的需求, 第三代 合作伙伴计划 ( 3rd Generation Partnership Project, 以下简称: 3 GPP )关于 IMS 业务已经在网络框架、 服务质量、 接口、 协议、 计费及其与其它网络的互通 方面都制订了诸多相关规范。
但是, 到目前为止, 针对如何保障 IMS网络中媒体面的安全问题, 尚不 存在相关技术。 由于无法保障 IMS网络中媒体面的安全, 用户在使用 IMS业 务的会话过程中, 媒体流可能会被非法获取, 从而导致用户会话信息被篡改 或窃听, 可能造成用户机密信息的泄露, 给用户带来损失, 或导致用户服务 质量的下降。
发明内容本发明实施例所要解决的技术问题是: 在 IMS网络中, 分发用 于对会话发起设备与会话接收设备之间传输的媒体流进行保护的媒体流密 钥, 提高在会话过程中传输的媒体流的安全性。
本发明实施例的一方面提供了一种 IMS网络中媒体流密钥的获取方法, 包括:
会话设备从密钥管理功能实体获取媒体流密钥; 所述会话设备将所述媒体流密钥发送给对端会话设备。
本发明实施例另一方面还提供了一种会话设备, 包括:
获取模块, 用于从密钥管理功能实体获取媒体流密钥;
媒体收发模块, 用于接收或发送媒体流;
第一加密模块, 用于利用所述获取模块获取到的媒体流密钥保护所述媒 体收发模块发送的媒体流。
根据本发明实施例的又一个方面, 提供的一种密钥管理功能实体, 包括: 密钥产生模块, 用于生成或者获取媒体流密钥;
第一发送模块, 用于将所述媒体流密钥发送给会话设备。
本发明实施例中 KMF ( Key Management Function, 密钥管理功能) 实体 可以生成 IMS 网络中用于加密会话媒体流的媒体流密钥, 会话设备从 KMF 实体获取到该媒体流密钥后可以将其发送给对端会话设备, 使得会话设备与 对端会话设备在会话过程中可以使用该媒体流密钥保护传输的媒体流, 提高 媒体流的安全性, 从而可以保障 IMS网络中媒体面的安全, 有效防止用户在 使用 IMS业务的会话过程中媒体流会被非法获取、 篡改或窃听。
下面通过附图和实施例, 对本发明的技术方案做进一步的佯细描述。 附图说明
图 1为本发明媒体流密钥的获取方法实施例一的流程图;
图 2为本发明媒体流密钥的获取方法实施例二的流程图;
图 3为本发明媒体流密钥的获取方法实施例三的流程图;
图 4为本发明媒体流密钥的获取方法实施例四的流程图;
图 5为本发明媒体流密钥的获取方法实施例五的流程图;
图 6为本发明媒体流密钥的获取方法实施例六的流程图;
图 7为本发明媒体流密钥的获取方法实施例七的流程图;
图 8为本发明媒体流密钥的获取方法实施例八的流程图;
图 9为本发明媒体流密钥的获取方法实施例九的流程图; 图 10为本发明会话设备实施例一的结构示意图;
图 11为本发明会话设备实施例二的结构示意图;
图 12为本发明会话设备实施例三的结构示意图;
图 13为本发明会话设备实施例四的结构示意图;
图 14为本发明会话设备实施例五的结构示意图;
图 15为本发明 KMF实体实施例一的结构示意图;
图 16为本发明 KMF实体实施例二的结构示意图;
图 17为本发明 KMF实体实施例三的结构示意图。
具体实施方式
本发明实施例提供的媒体流密钥的获取方法, 可应用于 IMS网络中。 如 图 1 所示, 为本发明媒体流密钥的获取方法实施例一的流程图, 其包括以下 步骤:
步骤 101 , 会话设备从 KMF实体获取媒体流密钥 K。
步骤 103 ,会话设备将从 KMF实体获取的媒体流密钥 Κ发送给对端会话 设备。
会话设备从 KMF实体获取到媒体流密钥 Κ并将其发送给对端会话设备 过程中传输的媒体流, 例如: 对媒体流进行加密, 这样就可以提高会话过程 中传输的媒体流的安全性。
具体地, 图 1 所示实施例中的会话设备可以是会话发起设备, 也可以是 会话接收设备, 会话设备具体可以为用户的终端、 应用服务器或者媒体网关 等设备。 以下实施例中, 以会话接收设备作为会话设备、 以会话发起设备作 为对端会话设备为例, 进行说明。
如图 2 所示的本发明实施例二所提供的媒体流密钥的获取方法, 包括以 下步骤:
步骤 201 , 会话发起设备向 IMS 网络实体发送业务请求消息, 例如: 邀 请(INVITE ) 消息, 该业务请求消息中携带有会话发起设备用户标识 ID-A、 会话接收设备用户标识 ID-B、 索引标识 I, 以及使用会话发起设备与 KMF实 体之间的第一共享密钥 Kat对上述参数 ID-A、 ID-B、 I以及第一随机数 Ra加 密后生成的加密参数 E-Kat[ID-A, ID-B, I, Ra]。
其中, 索引标识 I为用于标识本次会话中媒体流密钥的下发, 由会话发起 设备生成; 第一随机数 Ra用于保证媒体流密钥的新鲜性, 防止对媒体流密钥 下发消息进行重放攻击, 也由会话发起设备生成。 作为本发明的又一个实施 例, 索引标识 I也可以与第一随机数 Ra相同。
若会话发起设备向 IMS网络实体发送业务请求消息时, 该会话发起设备 与 KMF实体之间尚不具有第一共享密钥 Kat, 则在发起业务请求消息之前, 会话发起设备先与 KMF实体生成共享密钥, 具体地, 可通过在该步骤 201之 前, 执行下述步骤 200实现:
步骤 200, 会话发起设备与 KMF实体生成第一共享密钥 Kat。 具体地, 会话发起设备与 KMF实体可以通过运行通用引导架构( Generic Bootstrapping Architecture, 以下简称: GBA )来生成第一共享密钥 Kat。
步骤 203, IMS网络实体将所述业务请求消息发送给会话接收设备。
步骤 205, 会话接收设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带业务请求消息中携带的加密参数 E-Kat[ID-A, ID-B, I, Ra], 以及使用会话接收设备与 KMF实体之间的第二共享密钥 Kbt对上述参 数 ID-A、 ID-B、 I以及第二随机数 Rb加密后生成的加密参数 E-Kbt[ID-A, ID-B, I, Rb]。
其中, 第二随机数 Rb用于保证媒体流密钥的新鲜性, 防止对媒体流密钥 下发消息进行重放攻击, 由会话接收设备生成。 若会话接收设备向 KMF实体 发送媒体流密钥请求消息时,该会话接收设备与 KMF实体之间尚不具有第二 共享密钥 Kbt, 则在发起媒体流密钥请求消息之前, 会话接收设备先与 KMF 实体协商生成第二共享密钥 Kbt, 具体地, 可通过在步骤 203与步骤 205之间 执行下述步骤 204实现:
步骤 204, 会话接收设备与 KMF实体生成第二共享密钥 Kbt。 具体地, 会话接收设备与 KMF实体可以通过运行 GBA来生成第二共享密钥 Kbt。
步骤 207, KMF实体从媒体流密钥请求消息中获取加密参数 E-Kat[ID-A, ID-B, I, Ra]与 E-Kbt[ID-A, ID-B, I, Rb], 利用 Kat与 Kbt分别解密 E-Kat[ID-A, ID-B, I, Ra]与 E-Kbt[ID-A, ID-B, I, Rb] , 并验证从 E-Kat[ID-A, ID-B, I, Ra]与 E-Kbt[ID-A, ID-B, I, Rb]解密获得的 ID-A、 ID-B, I是否分别相同, 若都相同, 执行步骤 209; 否则, 不再执行后续流程。
通过验证 ID-A、 ID-B是否分别相同, 可以确保本次会话方的正确, 避免 会话信息被其它通信设备用户窃取; 而通过验证 I是否分别相同, 可以保障 KMF实体确认收到的使用第一共享密钥 Kat和第二共享密钥 Kbt加密的加密 参数是关联的。
步骤 209, KMF实体生成媒体流密钥 K, 并向会话接收设备发送应答消 息,该应答消息中携带有使用第一共享密钥 Kat加密媒体流密钥 K与 Ra后得 到的加密参数 E-Kat[K, Ra] , 以及使用第二共享密钥 Kbt加密 Κ与 Rb后得到 的加密参数 E-Kbt[K, Rb]。
步骤 211 , 会话接收设备从 KMF 实体发送的应答消息中获取 E-Kbt[K, Rb], 并使用 Kbt解密 E-Kbt[K, Rb], 验证解密后获得的 Rb与发送给 KMF实 体的 Rb是否相同, 若相同, 执行步骤 213; 否则, 可以不再执行后续流程。
通过验证解密后获得的随机数 Rb是否与发送给 KMF实体的 Rb相同, 可以防止媒体流密钥应答消息的重放, 保证密钥的新鲜性。
步骤 213 , 会话接收设备向 IMS 网络实体发送会话响应消息, 其中携带 有 KMF实体通过应答消息发送的 E-Kat[K,Ra]。
步骤 215, IMS网络实体将响应消息发送给会话发起设备。
步骤 217, 会话发起设备从响应消息中获取 E-Kat[K, Ra] , 并使用 Kat解 密 E-Kat[K, Ra], 验证解密后获得的 Ra与发送给 IMS网络实体的 Ra是否相 同, 若相同, 执行步骤 219; 否则, 可以不再执行后续流程。
通过验证解密后获得的 Ra是否与发送给 IMS网络实体的 Ra相同, 可以 保证密钥的新鲜性, 防止重放攻击。
步骤 219, 会话发起设备与会话接收设备使用解密后获得的媒体流密钥 K, 或者使用媒体流密钥 K 的衍生密钥加密传输的媒体流, 以提高会话过程 中传输的媒体流的安全性。
在图 2所示的上述实施例中,若 KMF实体与会话接收设备之间具有消息 重放防止功能, 例如: 使用传输层安全(Transport Layer Security, 以下简称: TLS )协议来加密传输信息, 则 E-Kbt[ID-A, ID-B, I, Rb]可以通过 TLS的加密 来实现, 而不是一定要以独立的加密参数来实现的。 步骤 205 中, 会话接收 设备可以不釆用第二随机数 Rb, 后续流程中对 Rb的相关处理也可以省略。 同样, 若 KMF实体与会话发起设备之间具有消息重放防止功能, 则步骤 201 中, 会话发起设备可以不釆用第一随机数 Ra, 后续流程中对 Ra的相关处理 也可以省略。
另外, 在图 2所示的上述实施例中, 若会话发起设备与会话接收设备对 应的是不同的 KMF实体, 则图 2所述的实施例中的 KMF实体通过分别对应 于会话发起设备的第一 KMF实体与对应于会话接收设备的第二 KMF实体实 现, 会话发起设备与会话接收设备分别与对应的 KMF实体进行信息交互。 如 图 3 所示, 为这种情况下, 作为发明媒体流密钥的获取方法实施例二的流程 图。
具体地, 步骤 200中, 会话发起设备与第一 KMF实体协商生成第一共享 密钥 Kat; 步骤 204中, 会话接收设备与第二 KMF实体协商生成第二共享密 钥 Kbt; 步骤 207和步骤 209的方法具体为:
步骤 2070,第一 KMF实体与第二 KMF实体进行交互,检查从 E-Kat[ID-A, ID-B, I, Ra]和 E-Kbt[ID-A, ID-B, I, Rb]解密获得的 ID-A、 ID-B, I是否分别相 同, 若分别相同, 执行步骤 2090; 否则, 可以不再执行后续流程; 步骤 2090, 第一 KMF实体与第二 KMF实体进行交互, 使得第二 KMF 实体获得使用 Kat加密 K与 Ra得到的加密参数 E-Kat[K, Ra], 以及获得使用 Kbt加密 K与 Rb得到的加密参数 E-Kbt[K, Rb]; 第二 KMF实体向会话接收 设备发送应答消息, 其中携带 E-Kat[K, Ra]与 E-Kbt[K, Rb]。 例如:
步骤 2070具体可以包括:
第二 KMF 实体从会话接收设备发送的媒体流密钥请求消息中获取加密 参数 E-Kat[ID-A, ID-B, I, Ra]与 E-Kbt[ID-A, ID-B, I, Rb] , 将加密参数 E-Kat[ID-A, ID-B, I, Ra]发送给第一 KMF实体;
第一 KMF实体利用 Kat解密 E-Kat[ID-A, ID-B, I, Ra] ,获得 ID- A, ID-B, I; 同时, 第二 KMF实体利用 Kbt解密 E-Kbt[ID-A, ID-B, I, Rb] , 获得 ID-A、 ID-B, I;
第一 KMF实体与第二 KMF实体进行信息交互 ,比较从 E-Kat[ID-A, ID-B, I, Ra]与 E-Kbt[ID-A, ID-B, I, Rb]解密获得的 ID-A、 ID-B, I是否分别相同, 若 都相同, 执行步骤 2090; 否则, 可以不再执行后续流程。
步骤 2090具体可以包括:
第一 KMF实体与第二 KMF实体交互生成媒体流密钥 Κ;
第一 KMF实体使用第一共享密钥 Kat加密媒体流密钥 Κ与 Ra后得到加 密参数 E-Kat[K, Ra] , 并发送给第二 KMF实体;
第二 KMF 实体使用第二共享密钥 Kbt加密 K与 Rb后得到加密参数 E-Kbt[K, Rb] , 并向会话接收设备发送应答消息, 该应答消息中携带有 E-Kat[K,Ra]与 E-Kbt[K,Rb]。
另外, 在上述实施例的步骤 201中, 也可以不釆用索引标识 I, 相应的, 后续流程中不对该索引标识 I进行相关处理。如果对会话双方的身份不做要求 或者有其它的机制保证, 则步骤 201和 205中的身份标识 ID-A和 ID-B也可 以不使用, 对应的处理也可以省略。
如图 4所示的本发明实施例四所提供的媒体流密钥的获取方法, 包括以 下步骤:
步骤 301 , 会话发起设备向 IMS 网络实体发送业务请求消息, 例如:
INVITE消息, 该业务请求消息中携带有会话发起设备用户标识 ID-A与会话 接收设备用户标识 ID-B。
步骤 303, IMS网络实体将所述业务请求消息发送给会话接收设备。 步骤 305, 会话接收设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有会话发起设备用户标识 ID-A与会话接收设备用户标 识 ID-B。
在该步骤中,会话接收设备可以先使用该会话接收设备与 KMF实体之间 的第二共享密钥 Kbt对会话发起设备用户标识 ID-A与会话接收设备用户标识 ID-B进行加密, 以保护传送的 ID-A与 ID-B, 然后将加密后生成的加密参数 E-Kbt[ID-A, ID-B]携带在媒体流密钥请求消息中发送给 KMF实体; 相应的 , KMF实体接收到媒体流密钥请求消息后, 利用第二共享密钥 Kbt对媒体流密 钥请求消息中的 E-Kbt[ID-A, ID-B]进行解密, 得到会话发起设备用户标识 ID-A与会话接收设备用户标识 ID-B。
若会话接收设备与 KMF实体之间尚不存在第二共享密钥 Kbt, 则二者先 协商生成第二共享密钥 Kbt。 具体地, 会话接收设备与 KMF实体可以通过运 行 GBA来生成第二共享密钥 Kbt。
如果会话接收设备与 KMF之间使用安全传输协议进行加密消息, 例如: 使用传输层安全( Transport Layer Security, 以下简称: TLS )协议进行信息交 互, 则不需要对 ID-A与 ID-B进行加密。
步骤 307, KMF实体生成媒体流密钥 K, 并向会话接收设备发送应答消 息, 该应答消息中携带有使用 Kbt加密媒体流密钥 K后得到的加密参数 E-Kbt[K] , 以及使用 KMF实体的本地密钥 Kt加密媒体流密钥 K与会话发起 设备用户标识 ID-A后得到的加密参数 E-Kt[K, ID-A]。
步骤 309, 会话接收设备使用 Kbt解密从应答消息中获取的加密参数 E-Kbt[K] , 获得媒体流密钥 K, 并向 IMS 网络实体发送响应消息, 其中携带 有从 KMF实体发送的应答消息中获取的加密参数 E-Kt[K, ID-A]。
步骤 311 , IMS网络实体将响应消息转发给会话发起设备。
步骤 313 , 会话发起设备从 IMS网络实体发送的响应消息中获取 E-Kt[K, ID-A], 并向 KMF 实体发送媒体流密钥请求消息, 其中携带有该会话发起设 备用户标识 ID-A与 E-Kt[K, ID-A]。
在该步骤中,会话发起设备可以先使用会话发起设备与 KMF实体之间的 第一共享密钥 Kat对会话发起设备用户标识 ID-A进行加密, 以保护传送的 ID-A,然后将加密后生成的加密参数 E-Kat [ID-A]携带在媒体流密钥请求消息 中发送给 KMF实体; 相应的, KMF实体接收到媒体流密钥请求消息后, 从 中获取 E-Kat[ID-A] , 并使用第一共享密钥 Kat对 E-Kat [ID- A]进行解密,得到 会话发起设备用户标识 ID-A。
如果会话发起设备与 KMF之间使用安全传输协议, 例如: TLS协议, 进行信息交互, 则不需要对会话发起用户标识 ID- A进行加密。
步骤 315, KMF实体从会话发起设备发送的媒体流密钥请求消息中获取 E-Kt[K,ID-A]和会话发起设备用户标识 ID-A, 并使用 Kt解密 E-Kt[K, ID-A] , 获得媒体流密钥 Κ与会话发起设备用户标识 ID-A, 并验证解密获得的 ID-A 与从媒体流密钥请求消息中直接获得的会话发起设备用户标识 ID-A是否相 同, 若都相同, 执行步骤 317; 否则, 可以不再执行后续流程。
步骤 317, KMF实体使用第一共享密钥 Kat对媒体流密钥 K进行加密, 得到加密参数 E-Kat[K] , 并将 E-Kat[K]发送给会话发起设备。
步骤 319, 会话发起设备使用 Kat解密 E-Kat[K], 获得媒体流密钥 K, 并 与会话接收设备继续后续会话流程。 会话发起设备与会话接收设备协商使用 媒体流密钥 K来加密媒体流, 保护传输的媒体流, 提高会话过程中传输的媒 体流的安全性。 或者, 会话发起设备与会话接收设备以媒体流密钥 K的衍生 密钥加密媒体流, 例如: 通过媒体流密钥 K作为衍生函数生成衍生密钥, 来 保护传输的媒体流, 提高会话过程中传输的媒体流的安全性。
步骤 305中的 ID-A也可以不发送, 这样步骤 307、 309、 311与 313中的 加密参数变为 E-Kt[K], 对 ID-A的相应处理也不需要。 如果对会话双方的身 份不做要求或者有其它的机制保证,则步骤 301、 303、 305、 307、 309、 311 313 与 315中的身份标识 ID-A和 ID-B也可以不使用, 对应的处理也可以省略。
如图 5 示的本发明实施例五所提供的媒体流密钥的获取方法, 包括以下 步骤:
步骤 401 , 会话发起设备向 IMS 网络实体发送业务请求消息, 例如: INVITE消息, 该业务请求消息中携带有会话发起设备用户标识 ID-A与会话 接收设备用户标识 ID-B。
步骤 403, IMS网络实体将所述业务请求消息发送给会话接收设备。
步骤 405, 会话接收设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有会话接收设备用户标识 ID-B与第二随机数 Rb。
在该步骤 405中,会话接收设备可以先使用该会话接收设备与 KMF实体 之间的第二共享密钥 Kbt对会话接收设备用户标识 ID-B与第二随机数 Rb进 行加密,以保护传送的 ID-B与 Rb,然后将加密后生成的加密参数 E-Kbt[ID-B, Rb]携带在媒体流密钥请求消息中发送给 KMF实体; 相应的, KMF实体接收 到媒体流密钥请求消息后, 从中获取 E-Kbt[ID-B, Rb], 并利用第二共享密钥 Kbt对 E-Kbt[ID-B, Rb]进行解密, 得到会话接收设备用户标识 ID-B与第二随 机数 Rb。
若会话接收设备与 KMF实体之间尚不存在第二共享密钥 Kbt, 则二者先 协商生成第二共享密钥 Kbt。 具体地, 会话接收设备与 KMF实体可以通过运 行 GBA来生成第二共享密钥 Kbt。
如果会话接收设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对 ID-B与随机数 Rb进行加密。
步骤 407, KMF实体生成媒体流密钥 K, 并向会话接收设备发送应答消 息,该应答消息中携带有使用 Kbt加密媒体流密钥 K与第二随机数 Rb后得到 的加密参数 E-Kbt[K, Rb], 以及使用 KMF实体的本地密钥 Kt加密媒体流密 钥 K得到的加密参数 E-Kt[K]。
步骤 409, 会话接收设备使用 Kbt解密应答消息中携带的 E-Kbt[K, Rb], 获得媒体流密钥 K与第二随机数 Rb, 并比较解密后获得的 Rb与向 KMF实 体发送的第二随机数 Rb是否匹配, 若匹配, 执行步骤 411 ; 否则, 可以不再 执行后续流程。
步骤 411 , 会话接收设备向 IMS 网络实体发送响应消息, 其中携带有从 KMF实体发送的应答消息中获取的加密参数 E-Kt[K]。
步骤 413 , IMS网络实体将响应消息发送给会话发起设备。
步骤 415 ,会话发起设备从 IMS网络实体发送的响应消息中获取 E-Kt[K] , 并向 KMF实体发送媒体流密钥请求消息,其中携带有该会话发起设备用户标 识 ID-A、 E-Kt[K]与第一随机数 Ra。
在该 415步骤中,会话发起设备可以先使用会话发起设备与 KMF实体之 间的第一共享密钥 Kat对会话发起设备用户标识 ID-A与第一随机数 Ra进行 加密, 以保护传送的 ID-A与 Ra, 然后将加密后生成的加密参数 E-Kat [ID-A, Ra]携带在媒体流密钥请求消息中发送给 KMF实体; 相应的, KMF实体接收 到媒体流密钥请求消息后, 从中获取 E-Kat [ID- A, Ra], 并利用第一共享密钥 Kat对 E-Kat [ID-A, Ra]进行解密,得到会话发起设备用户标识 ID-A与第一随 机数 Ra。
如果会话发起设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对会话发起设备用户标识 ID-A与第一随机数 Ra进行加密。
步骤 417, KMF实体从会话发起设备发送的媒体流密钥请求消息中获取 E-Kt[K]、 会话发起设备用户标识 ID-A 与第一随机数 Ra, 并使用 Kt解密 E-Kt[K], 获得媒体流密钥^
步骤 419, KMF实体使用第一共享密钥 Kat对媒体流密钥 K与第一随机 数 Ra进行加密, 得到加密参数 E-Kat[K,Ra] , 并将 E-Kat[K,Ra]发送给会话发 起设备。
步骤 421 , 会话发起设备使用 Kat解密 KMF实体发送的 E-Kat[K,Ra], 获 得媒体流密钥 κ与随机数 Ra,并验证解密后获得的 Ra与向 KMF实体发送的 随机数 Ra是否匹配, 若匹配, 执行步骤 423; 否则, 可以不再执行后续流程。
步骤 423 , 会话发起设备与会话接收设备继续后续会话流程, 在会话过程 中, 会话发起设备与会话接收设备可以使用媒体流密钥 K来加密媒体流, 保 护传输的媒体流, 提高会话过程中传输的媒体流的安全性。 或者, 会话发起 设备也可以与会话接收设备以媒体流密钥 K的衍生密钥, 例如: 通过媒体流 密钥 K作为密钥衍生函数生成的衍生密钥, 来加密媒体流, 保护传输的媒体 流, 提高会话过程中传输的媒体流的安全性。
与图 4所示的实施例相比, 图 5所示的实施例中使用了随机数 Ra与 Rb , 只有在随机数 Ra与 Rb验证通过的情况下才好进行后续流程, 可以有效防止 媒体流密钥消息的重放攻击, 保证媒体流密钥的新鲜性。
另外, 在图 5所示的实施例的步骤 407中, KMF实体向会话接收设备发 送应答消息时, 可以在应答消息中携带有使用 Kbt加密媒体流密钥 K与会话 发起设备用户标识 ID-A后得到的加密参数 E-Kbt[K,ID-A],以及使用 KMF实 体的本地密钥 Kt加密媒体流密钥 K与会话发起设备用户标识 ID-A后得到的 加密参数 E-Kt[K,ID-A]。 相应的, 步骤 409中, 会话接收设备使用 Kbt解密 从应答消息中获取的加密参数 E-Kbt[K,ID-A],获得媒体流密钥 K与会话发起 设备用户标识 ID-A, 并验证解密获得的会话发起设备用户标识 ID-A与 IMS 网络实体发送的业务请求消息中携带的 ID-A是否相同, 若不相同, 则可以不 再执行后续流程, 若相同, 则向 IMS网络实体发送响应消息, 其中携带有从 KMF实体发送的应答消息中获取的加密参数 E-Kt[K, ID-A]。 步骤 415中, 会 话发起设备向 KMF 实体发送的媒体流密钥请求消息中还可以携带会话接收 设备用户标识 ID-B。 步骤 419中, KMF实体使用第一共享密钥 Kat对媒体流 密钥 K 与会话接收设备用户标识 ID-B 进行加密, 得到加密参数 E-Kat[K,ID-B], 并将 E-Kat[K, ID-B]发送给会话发起设备。 步骤 421中, 会话 发起设备使用 Kat解密 E-Kat[K,ID-B], 并验证解密获得的会话接收设备用户 标识 ID-B与步骤 401中发送的业务请求消息中携带的会话接收设备用户标识 ID-B是否相同, 若不相同, 可以不再执行后续流程; 若相同, 则与会话接收 设备继续后续会话流程, 在会话过程中, 会话发起设备与会话接收设备使用 媒体流密钥 K或其衍生密钥来保护传输的媒体流, 提高会话过程中传输的媒 体流的安全性。
如果对会话双方的身份不做要求或者有其它的机制保证, 则步骤 401、 403、 405、 415与 417中的身份标识 ID-A和 ID-B也可以不使用, 对应的处 理也可以省略。
另夕卜, 在上述实施例中, KMF实体生成媒体流密钥 K时, 还可以生成媒 体流密钥 K的有效期参数 LT信息, 在后续流程中, 对媒体流密钥 K进行处 理时, 对有效期参数 LT进行相应处理。 如图 6所示, 为本发明媒体流密钥的 获取方法实施例六的流程图, 其包括以下步骤:
步骤 501 , 会话发起设备向 IMS 网络实体发送业务请求消息, 该业务请 求消息中携带有会话发起设备用户标识 ID-A与会话接收设备用户标识 ID-B。
步骤 503, IMS网络实体将所述业务请求消息发送给会话接收设备。
步骤 505, 会话接收设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有会话发起设备用户标识 ID-A与会话接收设备用户标 识 ID-B。
在该步骤中,会话接收设备可以先使用该会话接收设备与 KMF实体之间 的第二共享密钥 Kbt对会话发起设备用户标识 ID-A、 会话接收设备用户标识 ID-B进行加密, 以保护传送的 ID-A与 ID-B, 然后将加密后生成的加密参数 E-Kbt[ID-A,ID-B]携带在媒体流密钥请求消息中发送给 KMF实体; 相应的 , KMF实体接收到媒体流密钥请求消息后, 从中获取 E-Kbt[ID-A,ID-B], 并利 用第二共享密钥 Kbt对 E-Kbt[ID-A,ID-B]进行解密,得到会话发起设备用户标 识 ID-A与会话接收设备用户标识 ID-B。
若会话接收设备与 KMF实体之间尚不存在第二共享密钥 Kbt, 则二者先 协商生成第二共享密钥 Kbt。 具体地, 会话接收设备与 KMF实体可以通过运 行 GBA来生成第二共享密钥 Kbt。
如果会话接收设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对 ID-A与 ID-B进行加密。
步骤 507, KMF实体生成媒体流密钥 K及其有效期参数 LT, 并向会话接 收设备发送应答消息, 该应答消息中携带有使用 Kbt加密媒体流密钥 ^ 有 效期参数 LT后得到的加密参数 E-Kbt[K,LT],以及使用 KMF实体的本地密钥 Kt加密媒体流密钥 K、 有效期参数 LT与会话发起设备用户标识 ID-A后得到 的加密参数 E-Kt[K,ID-A,LT]。
其中媒体流密钥 K的有效期参数 LT可以包括时间戳与相对于该时间戳的 有效时间, 在相对于时间戳的有效时间范围内, 媒体流密钥 K有效。
步骤 509, 会话接收设备使用 Kbt解密应答消息中携带的 E-Kbt[K,LT], 获得加密媒体流密钥 K、 有效期参数 LT。
步骤 511 , 会话接收设备向 IMS 网络实体发送响应消息, 其中携带有从 KMF实体发送的应答消息中获取的加密参数 E-Kt[K,ID-A,LT]。
步骤 513 , IMS网络实体将响应消息转发给会话发起设备。
步骤 515 , 会话发起设备从 IMS 网络实体发送的响应消息中获取 E-Kt[K,ID-A,LT], 并向 KMF实体发送媒体流密钥请求消息, 其中携带有该会 话发起设备用户标识 ID-A与 E-Kt[K,ID-A,LT]。
在该步骤中,会话发起设备可以先使用会话发起设备与 KMF实体之间的 第一共享密钥 Kat对会话发起设备用户标识 ID-A进行加密, 以保护传送的 ID-A,然后将加密后生成的加密参数 E-Kat [ID-A]携带在媒体流密钥请求消息 中发送给 KMF实体; 相应的, KMF实体接收到媒体流密钥请求消息后, 从 中获取 E-Kat [ID-A] , 并利用第一共享密钥 Kat对 E-Kat [ID-A]进行解密 , 得 到会话发起用户标识 ID-A。
如果会话发起设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对会话发起设备用户标识 ID-A进行加密。
步骤 517, KMF实体从会话发起设备发送的媒体流密钥请求消息中获取 E-Kt[K,ID-A,LT]、 会话发起设备用户标识 ID-A , 并使用 Kt 解密 E-Kt[K,ID-A,LT], 获得媒体流密钥!^ 会话发起设备用户标识 ID-A与有效期 参数 LT, 并验证解密获得的 ID-A与从媒体流密钥请求消息中直接获得的会 话发起设备用户标识 ID-A是否相同, 若都相同, 执行步骤 519; 否则, 可以 不再执行后续流程。
步骤 519, KMF实体使用第一共享密钥 Kat对媒体流密钥 K、 有效期参 数 LT进行加密, 得到加密参数 E-Kat[K,LT] , 并将 E-Kat[K,LT]发送给会话发 起设备。
步骤 521 , 会话发起设备使用 Kat解密 KMF实体发送的 E-Kat[K,LT], 获 得媒体流密钥 K、 有效期参数 LT
步骤 523, 会话发起设备与会话接收设备继续后续会话流程, 会话发起设 备与会话接收设备根据媒体流密钥 K的有效期参数 LT,在媒体流密钥 K的有 效时间范围内, 协商使用媒体流密钥 K或其衍生密钥来保护传输的媒体流, 提高会话过程中传输的媒体流的安全性。
在媒体流传输过程中,会话发起设备根据有效期参数 LT来监控媒体流密 钥 K的有效性, 在媒体流密钥 K失效时, 可以重新向 KMF实体请求媒体流 密钥。
另夕卜, 步骤 507中也可以仅使用 KMF实体的本地密钥 Kt对媒体流密钥 K与有效期参数 LT进行加密, 而不对 ID-A进行加密, 即: 步骤 507、 511、 513与 515中的原加密参数由 E-Kt[K,ID-A,LT]变为 E-Kt[K, LT], 后续也不需 要对以本地密钥 Kt加密的 ID-A进行相应处理。 如果对会话双方的身份不做要求或者有其它的机制保证, 则步骤 501、 503、 505、 507、 511、 513、 515与 517中的身份标识 ID-A和 ID-B也可以不 使用, 对应的处理也可以省略。
如果对有效期参数 LT没有机密性保护的要求, 则步骤 507、 511、 513、 515和 519中的 LT也可以是不加密的。
图 6所示的实施例中, 引入了媒体流密钥 K的有效期信息, 会话发起设 备与会话接收设备只在该有效期范围内使用媒体流密钥 K或其衍生密钥来加 密传输的媒体流, 进一步提高了媒体流的安全性。
另外, 步骤 511中, 会话接收设备还可以在向 IMS网络实体发送响应消 息中携带认证信息, 其包括使用媒体流密钥 K加密的会话接收设备用户标识 ID-B, 还可以包括使用媒体流密钥 K加密的时间戳和 /或随机数 Rb, 获得加 密参数 E-K[ID-B,时间戳和 /或 Rb]。 相应的, 步骤 521中, 会话发起设备使用 Kat解密 KMF实体发送的 E-Kat[K,LT], 获得媒体流密钥 K后, 可以用媒体 流密钥 K加密时间戳和 /或 Rb, 并发送给会话接收设备, 由会话接收设备利 用 K进行解密获得时间戳和 /或 Rb,并验证解密获得的时间戳和 /或 Rb与本地 的时间戳和 /或 Rb是否分别相同, 对会话发起设备进行认证, 在解密获得的 时间戳和 /或 Rb与本地的时间戳和 /或 Rb分别相同的情况下,才执行后续会话 流程。
图 7所示发明实施例七所提供的媒体流密钥的获取方法与图 3所示的实 施例相似, 图 4至图 6所示的实施例中, 会话发起设备与会话接收设备也可 以对应不同的 KMF实体, 此时, 上述实施例中的 KMF实体通过分别对应于 会话发起设备的第一 KMF实体与对应于会话接收设备的第二 KMF实体实现。 会话发起设备与会话接收设备分别与对应的 KMF实体进行信息交互。
以图 7所示的实施例为例, 步骤 307的方法具体为:
步骤 3070, 第一 KMF实体与第二 KMF实体进行交互, 使得第二 KMF 实体获得使用第一 KMF实体的本地密钥 Kt加密 K得到的加密参数 E-Kt[K] 与使用第二共享密钥 Kbt加密 K得到的加密参数 E-Kbt[K];
步骤 3071 , 第二 KMF 实体向会话接收设备发送应答消息, 其中携带 E-Kt[K]与 E-Kbt[K]。
例如: 步骤 3070具体可以包括: 第一 KMF实体与第二 KMF实体交互生 成媒体流密钥 K;第一 KMF实体使用该第一 KMF实体的本地密钥 Kt加密媒 体流密钥 K得到加密参数 E-Kt[K], 并将 E-Kt[K]发送给第二 KMF实体; 第 二 KMF实体使用 Kbt加密媒体流密钥 K后得到加密参数 E-Kbt[K]。
如图 8 所示, 为本发明媒体流密钥的获取方法实施例八的流程图, 其包 括以下步骤:
步骤 601 , 会话发起设备向 IMS 网络实体发送业务请求消息, 例如: INVITE消息, 该业务请求消息中携带有会话发起设备用户标识 ID-A与会话 接收设备用户标识 ID-B。
步骤 603 , IMS网络实体将所述业务请求消息转发给 KMF实体。
步骤 605, KMF实体生成媒体流密钥 K, 并使用该 KMF实体的本地密钥 Kt加密媒体流密钥 K,并将加密获得的加密参数 E-Kt[K]添加到所述业务请求 消息中, 并将添加 E-Kt[K]的业务请求消息返回给 IMS网络实体。
步骤 607, IMS网络实体将携带加密参数 E-Kt[K]的业务请求消息转发给 会话接收设备。
步骤 609, 会话接收设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有会话接收用户标识 ID-B与加密参数 E-Kt[K]。
在该步骤中,会话接收设备可以先使用与 KMF实体之间的第二共享密钥 Kbt对会话接收设备用户标识 ID-B进行加密, 以保护传送的 ID-B, 然后将加 密后生成的加密参数 E-Kbt[ID-B]携带在媒体流密钥请求消息中发送给 KMF 实体; 相应的, KMF 实体接收到媒体流密钥请求消息后, 从中获取 E-Kbt[ID-B], 并利用第二共享密钥 Kbt对 E-Kbt[ID-B]进行解密, 得到会话接 收设备用户标识 ID-B。 若会话接收设备与 KMF实体之间尚不存在第二共享密钥 Kbt, 则二者先 协商生成第二共享密钥 Kbt。 具体地, 会话接收设备与 KMF实体可以通过运 行 GBA来生成第二共享密钥 Kbt。
如果会话接收设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对 ID-B进行加密。
步骤 611 , KMF实体从媒体流密钥请求消息中获取加密参数 E-Kt[K], 并 使用本地密钥 Kt解密加密参数 E-Kt[K], 获得媒体流密钥 K, 并使用 KMF实 体与会话接收设备之间的第二共享密钥 Kbt加密媒体流密钥 K后得到的加密 参数 E-Kbt[K] , 然后向会话接收设备返回应答消息, 该应答消息中携带 E-Kbt[K]。
步骤 613 , 会话接收设备使用 Kbt解密从应答消息中获取的加密参数 E-Kbt[K] , 获得媒体流密钥 K, 并向 IMS网络实体发送响应消息。
步骤 615, IMS网络实体将响应消息转发给 KMF实体。
步骤 617, KMF实体将加密参数 E-Kt[K]添加到响应消息中, 并将携带加 密参数 E-Kt[K]的响应消息发送给 IMS网络实体。
步骤 619, IMS网络实体将携带加密参数 E-Kt[K]的响应消息转发给会话 发起设备。
步骤 621 , 会话发起设备向 KMF实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有会话发起设备用户标识 ID-A和加密参数 E-Kt[K]。
在该步骤中,会话发起设备可以先使用与 KMF实体之间的第一共享密钥 Kat对会话发起设备用户标识 ID-A进行加密, 以保护传送的 ID-A, 然后将加 密后生成的加密参数 E-Kat [ID-A]携带在媒体流密钥请求消息中发送给 KMF 实体; 相应的, KMF 实体接收到媒体流密钥请求消息后, 从中获取 E-Kat [ID-A], 并利用第一共享密钥 Kat对 E-Kat [ID-A]进行解密, 得到会话发起设 备用户标识 ID-A。
若会话发起设备与 KMF实体之间尚不存在第一共享密钥 Kat, 则二者先协 商生成第一共享密钥 Kat。 具体地, 会话发起设备与 KMF实体可以通过运行 GBA来生成第一共享密钥 Kat。
如果会话发起设备与 KMF之间使用安全传输协议进行信息交互, 则不需 要对 ID-A进行加密。
步骤 623 , KMF实体从会话发起设备发送的媒体流密钥请求消息中获取 E-Kt[K], 并使用 Kt解密 E-Kt[K], 获得媒体流密钥 K, 并使用第一共享密钥 Kat对媒体流密钥 K进行加密,将加密获得的 E-Kat [K]发送给会话发起设备。
步骤 625, 会话发起设备使用 Kat解密 E-Kat[K], 获得媒体流密钥 K, 并 与会话接收设备继续后续会话流程, 在会话过程中, 会话发起设备与会话接 收设备可以使用媒体流密钥 K来加密媒体流, 保护传输的媒体流, 提高会话 过程中传输的媒体流的安全性。 或者, 会话发起设备也可以与会话接收设备 以媒体流密钥 K作为加密媒体流的主密钥, 以媒体流密钥 K的衍生密钥, 例 如: 通过媒体流密钥 K的函数生成的衍生密钥, 来加密媒体流, 保护传输的 媒体流, 提高会话过程中传输的媒体流的安全性。
在图 8所示上述实施例的步骤 605中, KMF实体可以生成票据信息 Ticket, 将加密获得的加密参数 E-Kt[K]写入票据信息 Ticket 中, 然后再将票据信息 Ticket添加到所述业务请求消息中返回给 IMS 网络实体。 相应的, 在该实施 例的各步骤中, 可以通过票据信息 Ticket来携带加密参数 E-Kt[K]进行传输。
进一步地, 在票据信息 Ticket中, 除了携带利用 Kt加密的媒体流密钥 K 以外, 还可以进一步携带利用 Kt加密的会话发起设备用户标识 ID-A和 /或会 话接收设备用户标识 ID-B , 即: 在票据信息 Ticket中携带 E-Kt[K,ID-A和 /或 ID-B],在后续流程中,根据加密获得的 ID-A和 /或 ID-B相应对会话发起设备 用户和 /或会话接收设备用户进行身份认证, 只有在通过相应的身份认证后, 才能进行后续流程, 具体操作可参考上述各实施例, 在此不再赘述。
此外, 除了都包含利用 Kt加密的媒体流密钥 K以外, KMF实体通过相 应步骤发送给会话发起设备与会话接收设备的票据信息 Ticket 中所包含的其 它内容可以不相同, 例如: KMF实体通过相应步骤发送给会话发起设备的票 据信息 Ticket中包含 E-Kt[K,ID-A,Ra] , Ra为用于保证密钥新鲜性的随机数, 通过相应步骤发送给会话接收设备的票据信息 Ticket中包含 E-Kt[K,ID-B],只 需要在后续步骤中进行相应处理即可。
如果对会话双方的身份不做要求或者有其它的机制保证, 则步骤 601、 603、 609与 621中的身份标识 ID-A和 ID-B也可以不使用, 对应的处理也可 以省略。
图 8 所示的实施例中, 会话发起设备与会话接收设备也可以对应不同的 KMF实体, 此时, 上述实施例中的 KMF实体通过分别对应于会话发起设备 的第一 KMF实体与对应于会话接收设备的第二 KMF实体实现, 会话发起设 备与会话接收设备分别与对应的 KMF实体进行信息交互。 如图 9所示, 为这 种情况下, 作为发明媒体流密钥的获取方法实施例九的流程图, 其包括以下 步骤:
步骤 701 , 会话发起设备向 IMS 网络实体发送业务请求消息, 例如: INVITE消息, 该业务请求消息中携带有会话发起设备用户标识 ID-A与会话 接收设备用户标识 ID-B。
步骤 703 , IMS网络实体将所述业务请求消息转发给第一 KMF实体。 步骤 705, 第一 KMF实体将业务请求消息发送给 IMS网络实体。
其中, 步骤 703与步骤 705可选。
步骤 707, IMS网络实体将所述业务请求消息转发给第二 KMF实体。 步骤 709, 第二 KMF实体与第一 KMF实体交互生成媒体流密钥 K。 步骤 711 , 第二 KMF实体使用其本地密钥 Kt2加密媒体流密钥 K, 并将 加密获得的加密参数 E-Kt2[K]添加到业务请求消息中, 并将携带 E-Kt2[K]的 业务请求消息发送给 IMS网络实体。
步骤 713 , IMS网络实体将携带 E-Kt2[K]的业务请求消息转发给会话接收 设备。 步骤 715, 会话接收设备向第二 KMF实体发送媒体流密钥请求消息, 该 媒体流密钥请求消息中携带有会话接收设备用户标识 ID-B与 E-Kt2[K]。
在该步骤 715中, 会话接收设备可以先使用该会话接收设备与第二 KMF 实体之间的第二共享密钥 Kbt对会话接收设备用户标识 ID-B进行加密, 以保 护传送的 ID-B,然后将加密后生成的加密参数 E-Kbt[ID-B]携带在媒体流密钥 请求消息中发送给第二 KMF实体; 相应的, 第二 KMF实体接收到媒体流密 钥请求消息后,从中获取 E-Kbt[ID-B] ,并利用第二共享密钥 Kbt对 E-Kbt[ID-B] 进行解密, 得到会话接收设备用户标识 ID-B。
若会话接收设备与第二 KMF实体之间尚不存在第二共享密钥 Kbt, 则二 者先协商生成第二共享密钥 Kbt。 具体地, 会话接收设备与第二 KMF实体可 以通过运行 GBA来生成第二共享密钥 Kbt。
如果会话接收设备与第二 KMF之间使用安全传输协议进行信息交互, 则 不需要对 ID-B进行加密。
步骤 717, 第二 KMF实体从媒体流密钥请求消息中获取 E-Kt2[K], 并使 用该第二 KMF实体的本地密钥 Kt2解密加密参数 E-Kt2[K],获得媒体流密钥 K, 并使用该第二 KMF实体与会话接收设备之间的第二共享密钥 Kbt加密媒 体流密钥 K得到加密参数 E-Kbt[K], 然后向会话接收设备返回应答消息, 该 应答消息中携带 E-Kbt[K]。
步骤 719, 会话接收设备使用 Kbt解密从应答消息中获取的加密参数 E-Kbt[K] , 获得媒体流密钥 K, 并向 IMS网络实体发送响应消息。
步骤 721 , IMS网络实体将响应消息转发给第二 KMF实体。
步骤 723 , 第二 KMF实体将响应消息发送给 IMS网络实体。
其中, 此步骤 721与步骤 723可选。
步骤 725 , IMS网络实体将响应消息发送给第一 KMF实体。
步骤 727, 第一 KMF实体使用其本地密钥 Ktl加密媒体流密钥 K, 并将 加密获得的加密参数 E-Ktl [K]添加到响应消息中发送给 IMS网络实体。 步骤 729, IMS 网络实体将携带 E-Ktl [K]的响应消息转发给会话发起设 备。
步骤 731 , 会话发起设备向第一 KMF实体发送媒体流密钥请求消息, 该 媒体流密钥请求消息中携带有会话发起设备用户标识 ID-A和 E-Ktl [K]。
在该步骤中,会话发起设备可以先使用该会话发起设备与第一 KMF实体 之间的第一共享密钥 Kat对会话发起设备用户标识 ID-A进行加密, 以保护传 送的 ID-A,然后将加密后生成的加密参数 E-Kat[ID-A]携带在媒体流密钥请求 消息中发送给第一 KMF实体; 相应的, 第一 KMF实体接收到媒体流密钥请 求消息后, 从中获取 E-Kat [ID-A] , 并利用第一共享密钥 Kat对 E-Kat [ID-A] 进行解密, 得到会话发起设备用户标识 ID-A。
若会话发起设备与第一 KMF实体之间尚不存在第一共享密钥 Kat, 则二者 先协商生成第一共享密钥 Kat。 具体地, 会话发起设备与第一 KMF实体可以通 过运行 GBA来生成第一共享密钥 Kat。
如果会话发起设备与第一 KMF之间使用安全传输协议进行信息交互, 则 不需要对 ID-A进行加密。
步骤 733 , 第一 KMF实体从会话发起设备发送的媒体流密钥请求消息中 获取 E-Ktl[K], 并使用 Ktl解密 E-Ktl[K], 获得媒体流密钥 K, 并使用第一 共享密钥 Kat对媒体流密钥 K进行加密, 将加密获得的 E-Kat [K]发送给会话 发起设备。
步骤 735, 会话发起设备使用 Kat解密 E-Kat[K], 获得媒体流密钥 K, 并 与会话接收设备继续后续会话流程, 在会话过程中, 会话发起设备与会话接 收设备协商使用媒体流密钥 K来加密媒体流, 保护传输的媒体流, 提高会话 过程中传输的媒体流的安全性。 或者, 会话发起设备也可以与会话接收设备 协商, 以媒体流密钥 K作为加密媒体流的主密钥, 以媒体流密钥 K的衍生密 钥, 例如: 通过媒体流密钥 K的函数生成的衍生密钥, 来加密媒体流, 保护 传输的媒体流, 提高会话过程中传输的媒体流的安全性。 如果对会话双方的身份不做要求或者有其它的机制保证, 则步骤 701、 703、 705、 707、 715与 731中的身份标识 ID-A和 ID-B也可以不使用, 对应 的处理也可以省略。
如图 10所示的会话设备可用于实现如图 1〜图 9所示方法中的相应流程, 该会话设备包括获取模块 1、 媒体收发模块 3与第一加密模块 2。 其中,
获取模块 1 , 用于从 KMF实体获取媒体流密钥 K;
媒体收发模块 3 , 用于接收或发送媒体流;
第一加密模块 2 , 用于利用获取模块 1获取到的媒体流密钥 K保护媒体 收发模块 3发送的媒体流。
如图 11所示的会话设备可作为图 2、 图 3所示实施例中的会话接收设备 实现相应的流程, 与图 10所示的实施例相比, 该实施例的会话设备中, 获取 模块 1包括第一接收单元 12、 第一发送单元 11与第一解密单元 13。 其中, 第一接收单元 12用于接收 KMF实体发送的以第二共享密钥 Kbt加密的 媒体流密钥 K和使用第一共享密钥 Kat加密的媒体流密钥 K;
第一发送单元 11用于将使用第一共享密钥 Kat加密的媒体流密钥 K发送 给会话设备的对端会话设备;
第一解密单元 13用于使用第二共享密钥 Kbt解密第一接收单元 12接收 的以第二共享密钥 Kbt加密的媒体流密钥 K。
如图 12所示的会话设备可作为图 2、 图 3所示实施例中的会话发起设备 实现相应的流程, 与图 10所示的实施例相比, 该实施例的会话设备中, 获取 模块 1包括第二接收单元 14与第二解密单元 15。 其中,
第二接收单元 14, 用于接收对端会话设备发送的使用第一共享密钥 Kat 加密的媒体流密钥 K;
第二解密单元 15 , 用于使用第一共享密钥 Kat解密以第一共享密钥 Kat 加密的媒体流密钥 K。
如图 13所示的会话设备可作为图 4〜图 Ί所示实施例中的会话接收设备 实现相应的流程, 与图 10所示的实施例相比 , 该实施例的会话设备中 , 获取 模块 1包括第三接收单元 17、 第二发送单元 16与第三解密单元 18。 其中, 第三接收单元 17用于接收 KMF实体发送的以第二共享密钥 Kbt加密的 媒体流密钥 K和使用 KMF实体的本地密钥 Kt加密的媒体流密钥 K;
第二发送单元 16用于将使用 KMF实体的本地密钥 Kt加密的媒体流密钥 K发送给对端会话设备;
第三解密单元 18用于使用第二共享密钥 Kbt解密以第二共享密钥 Kbt加 密的媒体流密钥 K。
如图 14所示的会话设备可作为图 4〜图 Ί所示实施例中的会话发起设备 实现相应的流程, 与图 10所示的实施例相比, 该实施例的会话设备中, 获取 模块 1包括第四接收单元 19与第四解密单元 20。 其中,
第四接收单元 19用于接收对端会话设备发送的使用 KMF实体的本地密 钥 Kt加密的媒体流密钥 K;
第四解密单元 20用于通过使用 KMF实体的本地密钥 Kt加密的媒体流密 钥 K获得媒体流密钥 K。
如图 15所示, 为本发明 KMF实体实施例一的结构示意图, 该 KMF实 体包括密钥产生模块 4与第一发送模块 5。 其中,
密钥产生模块 4, 用于生成或者获取媒体流密钥 Κ;
第一发送模块 5 , 用于将媒体流密钥 Κ发送给会话设备。
如图 16所示的 KMF实体可用于实现如图 2、图 3中 KMF实体的相应功 能, 与图 15所示的实施例相比, 该实施例的 KMF实体还包括第二加密模块 6,用于以会话设备与 KMF实体共享的第二共享密钥 Kbt加密媒体流密钥 K, 以及以会话设备的对端会话设备与 KMF实体共享的第一共享密钥 Kat加密媒 体流密钥 K; 第一发送模块 5用于向会话设备发送以第一共享密钥 Kat加密 的媒体流密钥 κ以及以第二共享密钥 Kbt加密的媒体流密钥 K。
如图 17所示, 为本发明 KMF实体实施例三的结构示意图, 该实施例的 KMF实体可用于实现如图 3〜图 7中 KMF实体的相应功能,与图 15所示的实 施例相比, 该实施例的 KMF实体还包括第三加密模块 7 , 用于以 KMF实体 的本地密钥 Kt加密媒体流密钥 K, 以及以会话设备的对端会话设备与 KMF 实体共享的第二共享密钥 Kbt加密媒体流密钥 K; 第一发送模块 5用于将以 KMF实体的本地密钥 Kt加密的媒体流密钥 K以及第二共享密钥 Kbt加密的 媒体流密钥 K发送给会话设备。
本发明实施例中 KMF实体可以生成 IMS 网络中用于加密会话媒体流的 媒体流密钥,会话设备从 KMF实体获取到该媒体流密钥后可以将其发送给对 密钥保护传输的媒体流, 提高媒体流的安全性, 从而可以保障 IMS网络中媒 体面的安全, 有效防止用户在使用 IMS业务的会话过程中媒体流会被非法获 取、 篡改或窃听。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤 是可以通过程序来指令相关的硬件来完成, 所述的程序可以存储于一计算机 可读取存储介质中, 该程序在执行时, 包括如下步骤: 归属域 CSN接收客户 端发送的定位请求; 对所述定位请求鉴权成功后, 将所述定位请求发送至拜 访域 CSN; 接收所述拜访域 CSN返回的定位结果, 所述定位结果为拜访域 ASN 根据所述拜访域 CSN发送的定位请求触发的定位测量所获得的信息; 向所述 客户端发送定位结果。 所述的存储介质, 如: R0M/RAM、 磁碟、 光盘等。
最后所应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对 本发明作限制性理解。 尽管参照上述较佳实施例对本发明进行了佯细说明, 本领域的普通技术人员应当理解: 其依然可以对本发明的技术方案进行修改 或者等同替换, 而这种修改或者等同替换并不脱离本发明技术方案的精神和 范围。

Claims

权利 要 求 书
1、一种 IP多媒体子系统 IMS网络中媒体流密钥的获取方法,其特征在于, 该方法包括:
会话设备从密钥管理功能实体获取媒体流密钥;
所述会话设备将所述媒体流密钥发送给对端会话设备。
2、 根据权利要求 1所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 还包括: 所述会话设备与所述对端会话设备直接使用所述 媒体流密钥加密传输的媒体流; 或者, 钥的衍生密钥, 使用该衍生密钥加密传输的媒体流。
3、 根据权利要求 1所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备从密钥管理功能实体获取媒体流密钥的方法 具体为:
所述会话设备接收所述密钥管理功能实体发送的以所述会话设备与所述密 钥管理功能实体共享的第二共享密钥加密的媒体流密钥;
所述会话设备使用所述第二共享密钥解密以所述第二共享密钥加密的媒体 流密钥, 获得所述媒体流密钥。
4、 根据权利要求 1至 3任意一项所述的 IP多媒体子系统 IMS网络中媒体 流密钥的获取方法, 其特征在于, 所述会话设备将所述媒体流密钥发送给对端 会话设备包括:
所述会话设备接收所述密钥管理功能实体发送的、 以所述对端会话设备与 所述密钥管理功能实体共享的第一共享密钥加密的媒体流密钥, 并将以所述第 一共享密钥加密的媒体流密钥发送给所述对端会话设备;
所述对端会话设备使用所述第一共享密钥解密以所述第一共享密钥加密的 媒体流密钥, 获得所述媒体流密钥。
5、 根据权利要求 4所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备接收所述密钥管理功能实体发送的、 以所述 对端会话设备与所述密钥管理功能实体共享的第一共享密钥加密的媒体流密钥 包括:
所述会话设备向所述密钥管理功能实体发送媒体流密钥请求消息, 该媒体 流密钥请求消息中携带有以所述第一共享密钥加密的第一随机数, 以及以所述 第二共享密钥加密的第二随机数;
所述会话设备接收所述密钥管理功能实体返回的应答消息, 该应答消息中 携带有以所述第一共享密钥加密的媒体流密钥与第一随机数, 以及以所述第二 共享密钥加密的媒体流密钥与第二随机数。
6、 根据权利要求 5所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备接收所述密钥管理功能实体返回的应答消息 之后, 还包括:
所述会话设备以所述第二共享密钥解密以该第二共享密钥加密的媒体流密 钥与第二随机数, 并在解密获得的第二随机数与发送给所述密钥管理功能实体 的随机数相同时, 通过 IMS网络实体向所述对端会话设备发送响应消息, 该响 应消息中携带有以所述第一共享密钥加密的媒体流密钥与第一随机数。
7、 根据权利要求 5所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备向所述密钥管理功能实体发送媒体流密钥请 求消息中还携带有以所述第一共享密钥加密的索引标识, 以及以所述第二共享 密钥加密的索引标识;
所述密钥管理功能实体接收到所述媒体流密钥请求消息后, 解密以所述第 一共享密钥加密的索引标识, 以及解密以所述第二共享密钥加密的索引标识, 并在所述解密获得的索引标识相同时, 向所述会话设备返回应答消息。
8、 根据权利要求 5所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备向所述密钥管理功能实体发送媒体流密钥请 求消息之前, 还包括:
所述会话设备通过所述 IMS网络实体接收所述对端会话设备发送的以所述 第一共享密钥加密的第一随机数。
9、 根据权利要求 4所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述密钥管理功能实体包括与所述对端会话设备对应的第 一密钥管理功能实体和与所述会话设备对应的第二密钥管理功能实体;
所述会话设备接收所述密钥管理功能实体发送的、 以所述对端会话设备与 所述密钥管理功能实体共享的第一共享密钥加密的媒体流密钥包括:
所述会话设备向所述第二密钥管理功能实体发送媒体流密钥请求消息, 该 媒体流密钥请求消息中携带有以所述第一共享密钥加密的第一随机数, 以及以 所述第二共享密钥加密的第二随机数;
所述第一密钥管理功能实体与所述第二密钥管理功能实体交互, 使所述第 二密钥管理功能实体获得以所述第一共享密钥加密的媒体流密钥与第一随机 数, 以及以所述第二共享密钥加密的媒体流密钥与第二随机数;
所述会话设备接收所述第二密钥管理功能实体返回的应答消息, 该应答消 息中携带有以所述第一共享密钥加密的媒体流密钥与第一随机数, 以及以所述 第二共享密钥加密的媒体流密钥与第二随机数。
10、根据权利要求 4所述的 IP多媒体子系统 IMS网络中媒体流密钥的获取 方法, 其特征在于, 所述会话设备将以所述第一共享密钥加密的媒体流密钥发 送给所述对端会话设备包括:
所述会话设备通过 IMS网络实体将以所述第一共享密钥加密的媒体流密钥 发送给所述对端会话设备。
11、根据权利要求 1至 3任意一项所述的 IP多媒体子系统 IMS网络中媒体 流密钥的获取方法, 其特征在于, 所述会话设备将所述媒体流密钥发送给对端 会话设备包括:
所述会话设备接收所述密钥管理功能实体发送的、 以所述密钥管理功能实 体的本地密钥加密的媒体流密钥, 并将以所述密钥管理功能实体的本地密钥加 密的媒体流密钥发送给所述对端会话设备;
所述对端会话设备通过以所述密钥管理功能实体的本地密钥加密的媒体流 密钥从所述密钥管理功能实体获取所述媒体流密钥。
12、 根据权利要求 11所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 所述会话设备接收所述密钥管理功能实体发送的、 以所 述密钥管理功能实体的本地密钥加密的媒体流密钥包括:
所述会话设备向所述密钥管理功能实体发送媒体流密钥请求消息; 所述会话设备接收所述密钥管理功能实体返回的应答消息, 该应答消息中 携带有以所述密钥管理功能实体的本地密钥加密的媒体流密钥, 以及以所述会 话设备与所述密钥管理功能实体共享的第二共享密钥加密的媒体流密钥。
13、 根据权利要求 12所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 所述会话设备接收所述密钥管理功能实体返回的应答消 息之后, 还包括:
所述会话设备以所述第二共享密钥解密以该第二共享密钥加密的媒体流密 钥, 并通过 IMS网络实体向所述对端会话设备发送响应消息, 该响应消息中携 带有以所述密钥管理功能实体的本地密钥加密的媒体流密钥。
14、 根据权利要求 12所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 所述会话设备向所述密钥管理功能实体发送媒体流密钥 请求消息之前, 还包括:
所述会话设备通过 IMS网络实体接收所述对端会话设备发送的会话设备用 户标识与对端会话设备用户标识。
15、 根据权利要求 11所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 所述对端会话设备通过以所述密钥管理功能实体的本地 密钥加密的媒体流密钥从所述密钥管理功能实体获取所述媒体流密钥包括: 所述对端会话设备向所述密钥管理功能实体发送媒体流密钥请求消息, 该 媒体流密钥请求消息中携带有以所述密钥管理功能实体的本地密钥加密的媒体 流密钥;
所述对端会话设备接收所述密钥管理功能实体发送的以所述对端会话设备 与所述密钥管理功能实体共享的第一共享密钥加密的媒体流密钥;
所述对端会话设备使用所述第一共享密钥解密以该第一共享密钥加密的媒 体流密钥, 获得所述媒体流密钥。
16、 根据权利要求 11所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 还包括:
所述会话设备接收所述密钥管理功能实体发送的、 以所述密钥管理功能实 体的本地密钥加密的媒体流密钥的有效期参数, 并将以所述密钥管理功能实体 的本地密钥加密的媒体流密钥与所述有效期参数发送给所述对端会话设备; 的方法具体为: 所述会话设备与所述对端会话设备在所述有效期内使用所述媒 体流密钥或该媒体流密钥的衍生密钥加密传输的媒体流。
17、 根据权利要求 11所述的 IP多媒体子系统 IMS网络中媒体流密钥的获 取方法, 其特征在于, 所述密钥管理功能实体包括与所述对端会话设备对应的 第一密钥管理功能实体和与所述会话设备对应的第二密钥管理功能实体;
所述会话设备接收所述密钥管理功能实体发送的、 以所述密钥管理功能实 体的本地密钥加密的媒体流密钥包括:
所述会话设备向所述第二密钥管理功能实体发送媒体流密钥请求消息; 所述第一密钥管理功能实体与所述第二密钥管理功能实体交互, 使所述第 二密钥管理功能实体获得以所述第一密钥管理功能实体的本地密钥加密的媒体 流密钥, 以及以所述会话设备与所述密钥管理功能实体共享的第二共享密钥加 密的媒体流密钥;
所述会话设备接收所述第二密钥管理功能实体返回的应答消息, 该应答消 息中携带有以所述密钥管理功能实体的本地密钥加密的媒体流密钥, 以及以所 述会话设备与所述密钥管理功能实体共享的第二共享密钥加密的媒体流密钥。
18、 一种会话设备, 其特征在于, 包括:
获取模块, 用于从密钥管理功能实体获取媒体流密钥;
媒体收发模块, 用于接收或发送媒体流;
第一加密模块, 用于利用所述获取模块获取到的媒体流密钥保护所述媒体 收发模块发送的媒体流。
19、 根据权利要求 18所述的会话设备, 其特征在于, 所述获取模块包括: 第一接收单元, 用于接收所述密钥管理功能实体发送的以所述第二共享密 钥加密的媒体流密钥和使用第一共享密钥加密的媒体流密钥;
第一发送单元, 用于将使用第一共享密钥加密的媒体流密钥发送给对端会 话设备;
第一解密单元, 用于使用所述第二共享密钥解密以所述第二共享密钥加密 的媒体流密钥。
20、 根据权利要求 18所述的会话设备, 其特征在于, 所述获取模块包括: 第二接收单元, 用于接收所述对端会话设备发送的使用第一共享密钥加密 的媒体流密钥;
第二解密单元, 用于使用所述第一共享密钥解密以所述第一共享密钥加密 的媒体流密钥。
21、 根据权利要求 18所述的会话设备, 其特征在于, 所述获取模块包括: 第三接收单元, 用于接收所述密钥管理功能实体发送的以所述第二共享密 钥加密的媒体流密钥和使用所述密钥管理功能实体的本地密钥加密的媒体流密 钥;
第二发送单元, 用于将使用所述密钥管理功能实体的本地密钥加密的媒体 流密钥发送给对端会话设备;
第三解密单元, 用于使用所述第二共享密钥解密以所述第二共享密钥加密 的媒体流密钥。
22、 根据权利要求 18所述的会话设备, 其特征在于, 所述获取模块包括: 第四接收单元, 用于接收对端会话设备发送的使用所述密钥管理功能实体 的本地密钥加密的媒体流密钥;
第四解密单元, 用于使用所述密钥管理功能实体的本地密钥加密的媒体流 密钥从密钥管理功能实体获得媒体流密钥。
23、 一种密钥管理功能实体, 其特征在于, 包括:
密钥产生模块, 用于生成或者获取媒体流密钥;
第一发送模块, 用于将所述媒体流密钥发送给会话设备。
24、 根据权利要求 23所述的密钥管理功能实体, 其特征在于, 还包括: 第二加密模块, 用于以所述会话设备与所述密钥管理功能实体共享的第二 共享密钥加密媒体流密钥, 以及以所述会话设备的对端会话设备与所述密钥管 理功能实体共享的第一共享密钥加密媒体流密钥;
所述第一发送模块用于向所述会话设备发送以所述第一共享密钥加密的媒 体流密钥, 以及以所述第二共享密钥加密的媒体流密钥。
25、 根据权利要求 23所述的密钥管理功能实体, 其特征在于, 还包括: 第三加密模块, 用于以所述密钥管理功能实体的本地密钥加密媒体流密钥, 以及以所述会话设备的对端会话设备与所述密钥管理功能实体共享的第二共享 密钥加密媒体流密钥;
所述第一发送模块用于向所述会话设备发送以所述密钥管理功能实体的本 地密钥加密的媒体流密钥, 以及以所述第二共享密钥加密的媒体流密钥。
PCT/CN2009/071279 2008-04-29 2009-04-15 媒体流密钥的获取方法、会话设备与密钥管理功能实体 WO2009132551A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810095617A CN101572694B (zh) 2008-04-29 2008-04-29 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN200810095617.0 2008-04-29

Publications (1)

Publication Number Publication Date
WO2009132551A1 true WO2009132551A1 (zh) 2009-11-05

Family

ID=41231931

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/071279 WO2009132551A1 (zh) 2008-04-29 2009-04-15 媒体流密钥的获取方法、会话设备与密钥管理功能实体

Country Status (2)

Country Link
CN (1) CN101572694B (zh)
WO (1) WO2009132551A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055747B (zh) 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
CN104683304B (zh) * 2013-11-29 2019-01-01 中国移动通信集团公司 一种保密通信业务的处理方法、设备和系统
CN104683103B (zh) * 2013-11-29 2018-02-23 中国移动通信集团公司 一种终端设备登录认证的方法和设备
CN103716330B (zh) * 2014-01-03 2017-07-04 网易(杭州)网络有限公司 一种数字内容加密与解密方法和设备
EP3734934A4 (en) 2017-12-29 2020-12-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. BEAM SELECTION PROCESS, TERMINAL DEVICE, AND COMPUTER STORAGE MEDIA

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633068A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN1983921A (zh) * 2005-12-16 2007-06-20 华为技术有限公司 一种端到端媒体流安全的实现方法及系统
WO2007085186A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé de gestion de clé de flux multimédia, système et serveur d'application
CN101102463A (zh) * 2007-07-25 2008-01-09 中国网络通信集团公司 媒体流传输方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
AU2002361050A1 (en) * 2001-12-07 2003-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN100527875C (zh) * 2005-06-30 2009-08-12 华为技术有限公司 实现媒体流安全的方法及通信系统
CN100583733C (zh) * 2005-09-05 2010-01-20 华为技术有限公司 实现媒体流安全的方法及通信系统
CN101026615B (zh) * 2006-02-18 2011-09-14 华为技术有限公司 一种基于ims的流媒体网络系统
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633068A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN1983921A (zh) * 2005-12-16 2007-06-20 华为技术有限公司 一种端到端媒体流安全的实现方法及系统
WO2007085186A1 (fr) * 2006-01-24 2007-08-02 Huawei Technologies Co., Ltd. Procédé de gestion de clé de flux multimédia, système et serveur d'application
CN101102463A (zh) * 2007-07-25 2008-01-09 中国网络通信集团公司 媒体流传输方法

Also Published As

Publication number Publication date
CN101572694B (zh) 2012-09-05
CN101572694A (zh) 2009-11-04

Similar Documents

Publication Publication Date Title
US9167422B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8705743B2 (en) Communication security
JP5106682B2 (ja) マシン・ツー・マシン通信のための方法及び装置
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
JP5496907B2 (ja) セキュアな通信のための鍵管理
EP1717986B1 (en) Key distribution method
CN104168267B (zh) 一种接入sip安防视频监控系统的身份认证方法
WO2011022999A1 (zh) 一种终端对视频会议数据进行加密的方法及系统
US10362009B2 (en) Methods and apparatus for authentication and identity management using a public key infrastructure (PKI) in an IP-based telephony environment
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
WO2007098660A1 (fr) Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia
WO2008040213A1 (fr) Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication
WO2009132551A1 (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN100544247C (zh) 安全能力协商方法
WO2007093079A1 (fr) Procédé de mise en oeuvre d'une politique de sécurité en matière de négociation-clé dans un réseau interdomaine de commutation de paquets à plusieurs garde-portes
WO2017197968A1 (zh) 一种数据传输方法及装置
WO2011131070A1 (zh) 基于密钥管理服务器的ims媒体安全的合法监听系统
CN101729535B (zh) 一种媒体点播业务的实现方法
CN110933673B (zh) 一种ims网络的接入认证方法
Naveed Asghar et al. Key management protocols for secure wireless multimedia services: a review
WO2009149579A1 (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
CN117528194A (zh) 基于国密sm9算法的视频前端设备认证方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09737661

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09737661

Country of ref document: EP

Kind code of ref document: A1