CN101151871A - 用于在面向分组的网络中接入加密的通信连接的方法 - Google Patents

用于在面向分组的网络中接入加密的通信连接的方法 Download PDF

Info

Publication number
CN101151871A
CN101151871A CNA2006800106512A CN200680010651A CN101151871A CN 101151871 A CN101151871 A CN 101151871A CN A2006800106512 A CNA2006800106512 A CN A2006800106512A CN 200680010651 A CN200680010651 A CN 200680010651A CN 101151871 A CN101151871 A CN 101151871A
Authority
CN
China
Prior art keywords
network element
session key
message
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800106512A
Other languages
English (en)
Inventor
J·-U·巴瑟
G·利布
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of CN101151871A publication Critical patent/CN101151871A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0063Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer where the network is a peer-to-peer network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于优选在对等网络中接入或合法监听加密的通信连接的方法。如果在一个通信网络中的所有用户都具有数字证书,则可以验证通信数据并对其进行端到端加密。但是为了实现通过授权站点的合法监听,建议修改网络元件。这些网络元件可以置于一种特殊的监听模式中,在该模式下网络元件向经过授权的检查站告知所有进入和输出的消息的密钥。

Description

用于在面向分组的网络中接入加密的通信连接的方法
技术领域
本发明涉及一种按照权利要求1的前序部分所述的接入加密通信连接的方法,以及根据权利要求13的前序部分所述的网络元件。
背景技术
“合法监听”的概念是指公共通信网络的一个性能特征,其允许经过授权的国有站点接入通信连接并监听通过该通信连接进行的通信。通信的概念在此既包括例如用于语音和/或视频通信的实时连接,也包括非实时连接,如电传复印传输、电子邮件即E-mail或通常称为“聊天”的消息收发服务。
在现有技术中公知分布式网络,其中相互连接的网络元件的大部分都向其它网络元件提供功能和服务,另一方面可以使用由其它网络元件提供的功能和服务,而不必为此设置中央控制实例。换句话说,所考察的一个网络元件相对于其它网络元件来说按情况扮演服务器或客户机的角色。与该分布式网络连接的网络元件在常见的客户机-服务器配置的划界范围内通常称为“对等体”。因此这样的分布式网络也称为对等网络或者简写为P2P网络。
分布式网络的概念划界通常并没有一般性地排除中央实例的存在。分布式网络或P2P网络的表示也涉及将特定的任务设置在中央实例或服务器上的网络的混合形式,只要在这些网络中不维持用于引导两个网络元件之间的任何通信关联的服务器。
此外还公知采用安全基础结构的通信系统,这种安全基础结构在专业领域中也称为“公共密钥基础结构”PKI。PKI应理解为这样一种环境,其中采用公共密钥提供对消息加密和检验数字签名的服务。
在这样的一种安全基础结构中,通信系统的任何用户都拥有一个数字证书,该数字证书将公共密钥与其身份相关联。每个用户还拥有对应于该公共密钥的私有密钥,该用户秘密地持有该私有密钥。各用户的数字证书由第三方、即所谓的证书产生实例或认证授权CA,或者受信第三方TTP借助用户相应的身份特征来产生。
该安全基础结构提供了一种值得信任的网络环境,其中通过加密来保护通信不受未经授权的访问,并且通过采用和分析数字签名来保证通信伙伴的真实性。
为了在两个用户之间进行信任的通信,通常采用所谓的端到端加密。在此在发送用户A那里首先用会话密钥对称地对要交换的数据进行加密。然后用接收用户B的公共密钥对该会话密钥加密,并传送给用户B。可选的,对每个消息重新产生会话密钥,并且分别重新告知接收用户B。
下面借助用于非实时通信的加密的通信方法来解释端到端加密。非实时通信例如出现在发送加密的电子邮件时。
首先参照图1A介绍通过第一用户A发送的消息MSG1。第一会话密钥SK1由发送方的第一用户A用接收方的第二用户B的公共密钥QB非对称地加密。附图标记E在此表示加密操作。
例如包含一封电子邮件的真正消息文本的通信数据PLD被用第一会话密钥SK1加密。然后将两个部分都传送给接收用户B。可选择的,消息MSG1还由发送用户A进行数字签名,由此接收用户B可以检验该消息的真实性。
在消息应当发送给多个接收用户的情况下,应当用每个接收人的公共密钥对针对每个接收人的会话密钥加密。
图1B示出通过第二用户B发送的消息MSG2。第二会话密钥SK2由发送方的第二用户B利用接收方的第二用户A的公共密钥QA非对称地加密。在此也就是如上所述的,为第二消息MSG2产生新的第二会话密钥SK2,并重新告知接收用户A。
下面解释采用端到端加密进行实时通信如两个通信伙伴之间的电话连接的方法。为了对通信加密通常在建立通信连接时动态地商定一个共用的会话密钥,例如通过所谓的带有验证的Diffie-Hellman方法。
为了执行这种方法,两个通信伙伴选择一个秘密的随机数,并用合适的、对两个通信伙伴都相同的参数来计算一个单向函数。随后将这样形成的中间结果分别发送给另一个通信伙伴。两个通信伙伴都从中计算出会话密钥,该会话密钥对两个通信伙伴是相同的。该会话密钥无法通过第三方计算出,因为为此必须知道至少一个保密的随机数。为了避免“中间人攻击”对每个通信伙伴的交换的消息进行数字签名,从而保证各通信伙伴的真实性。
已经公知的端到端加密的特征在于,即使用于传输消息的中间网络元件也不能访问通信数据PLD的明文。通信因此值得信任地在经过验证的通信伙伴之间进行。
这种信任的优点在以下情况中证明是缺点:通信系统中的中央站点如所谓的服务供应商在法律上有义务不能对通信数据本身解密,尤其是在该中央站点被相应当局指定执行或借助开头所述的合法监听时。
在诸如电子邮件或通过IP的语音(VoIP)的服务中,难以实现这样的合法监听,因为服务供应商通常不能访问各个网络元件的本地安装的软件。这种情况在服务供应商本身提供VoIP服务的情况下有所改变,这种服务原则上提供了合法监听的可能。在这种情况下服务供应商可以从法律上被允许提供用于合法监听的方法。
对于在PKI环境中的实时通信也难以甚至无法执行合法监听。为了让授权站点访问加密的通信连接,建议通信系统中的每个用户必须在值得信任的站点处寄存该用户的私有密钥。但是这种措施使得打算用安全基础结构来保护的通信出现了问题,因为由于在值得信任的站点中可以访问所存储的私有密钥而无法保证有效的检查,如通过法庭的检查。
发明内容
本发明要解决的技术问题是在维持安全基础结构的同时提供用于将授权的装置接入加密的通信连接的改进手段。
该技术问题在具有权利要求1的特征的通信系统中,在方法方面通过具有权利要求1的特征的方法解决,在装置方面通过具有权利要求13的特征的网络元件解决。此外该技术问题还通过具有权利要求14的特征的计算机程序产品解决。
本发明的考虑是,可以实现通过授权站点的接入而不必在中央站点中寄存与面向分组的网络连接的网络元件(如通信终端设备、计算机系统、移动计算机单元如个人数字助理PDA等)的私有密钥。本发明的方法通过更改所参与的网络元件的软件来实现。这些网络元件按照本发明被置于监听模式,在此过程中该网络元件向得到授权的检查站告知进入和输出的消息的会话密钥。
本发明例如建立在这样的环境中,通信网络的用户具有数字证书,因此可以对通信数据进行强烈的验证和端到端加密。
本发明的方法基于将要设置或已经进行的、至少一个第一网络元件与至少一个第二网络元件之间的加密通信连接。加密在此例如不是必须是端到端加密。这样的加密按照以下方法步骤进行:
a)确定第一网络元件和第二网络元件之间的会话密钥。该会话密钥的使用由于性能原因采用对称会话密钥的形式,即一个既由发送方又由接收方使用的密钥。
b)用该会话密钥对要传送的消息内容,也就是例如电话通话时的实时数据或者例如文本消息的非实时数据进行加密,
c)在非对称加密时用分配给第二网络元件的公共密钥对会话密钥加密,
d)由根据b)用会话密钥加密的消息内容和根据c)非对称加密的会话密钥来产生消息,并将该消息从发送方的第一网络元件发送给接收方的第二网络元件。
按照本发明,在输入第三网络元件、尤其是执行接入的执行官方的计算机系统的要求时将第一网络元件切换到监听模式。这种监听模式是在参与通信的被监听用户毫无察觉的情况下进行。在这种模式中规定,在按照步骤d)的消息中插入用分配给第三网络元件的公共密钥加密会话密钥的结果和/或添加在消息后面。
根据通信的加密类型或实时特征,插入或添加都是优选的。通过用分配给第三网络元件的公共密钥进行加密保证只有执行当局才能通过分配给第三网络元件的对应私有密钥来对会话密钥解密。通过中间的节点装置,经过这样修改的消息由于该网络面向分组的特性而很容易被捕获。
本发明方法的一个重要优点在于,可以通过授权站点进行合法监听而不必为每个网络元件进行各私有密钥的寄存。
本发明方法的另一个优点是,本发明的方法可以实现为连接到对等网络的软件,由此可以保证在所有参与对等网络的网络元件上强制地支持该方法。由此对等网络的网络运营商可以证实法律规定的实现,由此可以没有很大代价地转换该法律规定。
另一个优点在于被监听人难以确定采用本发明方法的监听过程。
由于进行检查的对等体是按照通常方式和分级结构工作的对等体,因此为了转换本发明的方法优选不需要更改网络的体系结构,也不需要进一步干涉其它网络元件的软件。
本发明的优选扩展在从属权利要求中给出。
一种尤其是对非实时通信来说有利的本发明实施方式在于,为了确定会话密钥通过第一网络元件定义会话密钥,并且将该会话密钥传送给第二网络元件。
一种尤其是对实时通信来说有利的本发明实施方式在于,为了确定会话密钥采用Diffie-Hellman方法在通信伙伴之间协商会话密钥。
本发明在具有对等体系结构的分布式网络中的装置实现了特殊的优点。在这种网络中由于缺乏中央通信节点而绝对不能采用传统的、交换中心知道的装置来合法监听。相反,本发明的装置却实现了对分布式体系结构的访问。
附图说明
下面借助附图详细解释具有本发明其它优点和实施方式的实施例。
图1A示出由用户发送的按照现有技术加密的消息的结构图;
图1B示出由用户接收的按照现有技术加密的消息的结构图;
图2示意性示出由被接入的用户发送的加密消息的结构图;
图3A示意性示出由被接入的用户接收的加密消息的结构图;
图3B示意性示出按照第一实施方式由被接入的用户发送的加密消息的结构图;
图3C示意性示出按照第二实施方式由被接入的用户发送的加密消息的结构图;
图4示意性示出被接入消息交换的第一阶段的结构图;
图5示意性示出被接入消息交换的第二阶段的结构图;
图6示意性示出被接入消息交换的第三阶段的结构图。
具体实施方式
图1A和图1B已在前面描述过。
在实施例中假定负责执行合法监听的服务供应商或网络运营商按照合适的方式与网络元件软件或终端设备或软件客户机的制造商协作。此外所有消息都应当在这里所考察的通过服务供应商管理的面向分组的网络中从被接入的网络元件通过中间网络元件、如网络节点单元转发给执行当局。这种中间网络元件在面向分组的网络中是普遍存在的,从而这种假设不是本发明的绝对必要条件。
本发明的监听模式如下进行。
通常根据使用地点的法律规定设置特殊的装置,尤其是法庭,命令接入或合法监听是他们的职责。执行当局如警局的采集站通常需要法庭的事先命令以得到接入的授权。在例外情况、尤其是在法律事实“有拖延危险”的情况下,允许执行当局在没有法庭命令的情况下执行这样的措施。
在本发明的优选实施方式中,建议法庭从证书签发人那里获得有权用于签发监听许可的证书。如果在管辖的执行当局一方需要监听某个用户的通信,则执行当局必须首先在管辖的法庭那里获得许可。该许可按照由管辖法官签名的消息的形式产生。在该消息中优选确定允许什么人对谁监听多长时间。管辖法庭授权执行当局接入的证书必须一起发送或者集成在产生该消息时。
所述消息指定被监听者的身份、监听时间段以及监听当局的公共密钥。当局P可以接着将该消息发送给被监听的网络元件,由此该网络元件在这段指定的时间内切换到监听模式。
如果该指定的时间段结束,则该网络元件的内部逻辑自动切换回正常的运行模式。可选的和根据远程通知法,被监听的用户可以通过该网络元件的内部逻辑在某个期限结束之后得到其被监听的通知。
可选择的,采用禁止通过各使用者操纵该网络元件的系统时间的措施。
利用下面详细描述的方法,保证执行当局和第三方都不能毫无道理地监听。
另一个实施方式涉及由被监听的网络元件在监听过程中产生的附加消息,以用于通知执行当局所采用的密钥。在一个实施方式中可以将这些消息直接发送给提供给执行当局的一个网络元件的地址。为此必须让被监听的网络元件知道该网络地址或IP地址。但是这种得到了解可能被发现,并且向执行当局的消息发送可能被分配给所涉及的网络元件的防火墙的设置所阻断。因此建议将这样的消息一般发送给由服务供应商管理的中央网络元件,即例如Gatekeeper、Rendezvous服务器、计费服务器等等。这种中央网络元件还与其它网络元件通信,从而所发送的消息不会在被监听网络元件的用户那里引起怀疑。接着从该中央网络元件向执行当局转发。
但是该措施仅在特殊情况下才予以考虑,因为如已经解释的在面向分组的网络中按照通常的范围要在全网络内设置网络节点,在这些网络节点上分配被监听网络元件的全部网络通信量,由此被监听的消息也强制地转发给监听站。
下面参照图2描述本发明方法的优选实施方式,该实施方式主要用于非实时通信方式。在借助图1A和图1B示出的要建立或已经建立的信任的通信方式中,未示出的被监听网络元件在发送消息MSG3时用会话密钥SK1对通信数据PLD加密。该加密的结果在图中示出为ESK1(PLD)。现在与根据图1A和图1B的方法的区别不仅在于使用未示出的接收网络元件B的公共密钥QB,而且另外用执行当局的公共密钥QP来加密会话密钥SK1。加密的内容在图中示出为EQB(SK1)以及EQP(SK1)。
只要该消息MSG3到达未示出的服务供应商的未示出的路由器,则该附加部分可以从消息中分离出去,从而接收方获得与图1A中所示的第一消息完全相同的消息,还获得与消息MSG1没有区别的消息,在该消息中发送方没有被接入。
监听当局从路由器获得该消息的副本,当局可以用分配给它的未示出私有密钥解密该副本。
下面借助图3A解释当局接收发送给被监听的接收方A的消息MSG5。这种情况有些复杂,因为未被监听的发送方B不能也不应当知道该监听过程,也就是说发送方B发送与图1B的第二消息MSG2类似的消息,其中所包含的会话密钥SK2还只用分配给接收方A的公共密钥QA加密。
该消息MSG5的副本还转发给分配给执行当局的网络元件。但是执行当局暂时还不能对转发的消息MSG5解密。只要被监听的网络元件A在接收到消息之后用执行当局的公共密钥QP对消息中采用的会话密钥SK2加密,并且根据本发明的方法向执行当局发送类似于图3B的相应产生的消息MSG5,该解密就可以进行。由此执行当局还可以对以前由被监听网络元件接收的消息MSG4解密。在图3C中示出的第6消息是可选的、图3B的第五消息MSG5的简写形式,该消息还用于对以前由被监听网络元件接收的消息MSG4进行解密。
借助被监听用户上的防火墙或类似装置来阻断这些用于激活监听模式的消息MSG5、MSG6或未示出的消息几乎是不可能的,因为表征目的地和发送方的IP地址使得这些消息及其内容难以与其它信令消息区分开来。所述信令消息也优选加密地传输。如果一般地所有信令消息都被阻断,则使用者防止进一步使用通过服务供应商提供的服务。
下面描述本发明方法的优选实施方式,该实施方式主要用于实时通信方式。在这种通信方式中优选采用在背景技术中解释的Diffie-Hellman方法。另外用执行当局的公共密钥QP对被监听通信用户的一个秘密的随机数进行加密,或者可替换的直接对商议的会话密钥SK1加密。该信息挂在该消息的签名部分之外,从而该信息可以由路由器在转发给接收通信用户时去掉。换句话说在本发明的该实施方式中,用分配给第三网络元件的公共密钥对会话密钥加密的结果没有插入到该消息中,而是附加到该消息后面。
图4至图6示出按照本发明方法的合法监听的示意流程。
在图4中示出一个通信系统CSY,该通信系统包括尤其是具有对等体系结构的面向分组的网络作为传输介质。第一网络元件A的用户通过第一中间网络节点R1和第二中间网络节点R2与第二网络元件B的用户通信。第三网络元件X的第三用户没有参与该通信。向每个节点A、B、X的用户,或者按照这里采用的说法向每个网络节点A、B、X分配各自的证书UCA、UCB、UCX。
第三网络元件X的第三用户试图监听在网络元件之间通过线段表示的通信。在图中所示的在导向第三网络元件X的通信路径上的符号序列“&%$§/(%”表示,第三网络元件X在不知道匹配的密钥的情况下不能了解所交换的消息的内容。
下面进一步参照图4的功能单元解释通过执行当局E建立合法监听。不同图中的相同附图标记在此代表相同的功能元件。
执行当局E从管辖的法官J那里获得按照签名消息形式的合法监听许可PERM(A)。该许可PERM(A)由执行当局E发送给要被接入的网络元件A,然后该网络元件切换到监听模式。网络元件A在这种模式下根据以前的实施告知执行当局E所有进入和输出的消息的对称密钥或会话密钥。只有执行当局E能据此监听该网络元件A。

Claims (14)

1.一种用于在面向分组的通信系统(CSY)中接入加密的通信连接的方法,其中至少一个第一网络元件(A)与至少一个第二网络元件(B)采用端到端加密,包括以下方法步骤:
a)确定第一网络元件(A)和第二网络元件(B)之间的会话密钥,
b)用该会话密钥(SK1)对消息内容(PLD)进行加密,
c)用分配给第二网络元件(B)的公共密钥对会话密钥(SK1)加密,
d)由步骤b)和步骤c)的加密结果来产生消息,并将该消息从第一网络元件(A)发送给第二网络元件(B),
其特征在于,
第一网络元件(A)应第三网络元件(E)的要求切换到监听模式,
将用分配给第三网络元件(E)的公共密钥加密会话密钥(SK1)的结果插入按照步骤d)的消息中和/或添加在根据步骤d)的消息后面。
2.根据权利要求1所述的方法,其特征在于,为了切换到监听模式在所述第一网络元件(A)中查询一个证书。
3.根据权利要求2所述的方法,其特征在于,所述证书由第三方网络元件(E)传送给第一网络元件(A)。
4.根据权利要求2或3所述的方法,其特征在于,所述证书包含表征所述接入的时间段的值。
5.根据权利要求3或4所述的方法,其特征在于,所述证书用授权接入的站点(J)的签名来传送。
6.根据上述权利要求之一所述的方法,其特征在于,用分配给第三网络元件(E)的公共密钥加密会话密钥(SK1)的结果在按照步骤d)的消息发送给中间网络元件(R1)之后从该消息中被提取出来,并在第三网络元件(E)中加以分析。
7.根据权利要求6所述的方法,其特征在于,所述中间网络元件(R1)实施为路由器。
8.根据上述权利要求之一所述的方法,其特征在于,为了确定会话密钥(SK1)通过第一网络元件(A)定义会话密钥(SK1),并且将该会话密钥(SK1)传送给第二网络元件(B)。
9.根据权利要求8所述的方法,其特征在于,为了将会话密钥(SK1)传送给第二网络元件(B),用第二网络元件(B)的公共密钥来加密该会话密钥(SK1)。
10.根据权利要求1至7中任一项所述的方法,其特征在于,所述会话密钥(SK1)的确定通过第一和第二网络元件(A;B)之间的协商进行。
11.根据权利要求10所述的方法,其特征在于,所述协商采用Diffie-Hellman方法进行。
12.根据上述权利要求之一所述的方法,其特征在于,面向分组的通信系统至少部分按照对等体系结构构成。
13.一种网络元件(A),具有用于采用端到端加密的装置,用于确定会话密钥(SK1)的装置,所述会话密钥用于与第二网络元件(B)的加密通信,其特征在于,
具有用于切换到监听模式的装置,以及
具有用于添加和/或插入用分配给第三网络元件(E)的公共密钥加密会话密钥(SK1)的结果的装置。
14.一种计算机程序产品,具有在该计算机程序产品在网络元件(A)上实施时执行根据权利要求13所述方法的装置。
CNA2006800106512A 2005-02-01 2006-01-31 用于在面向分组的网络中接入加密的通信连接的方法 Pending CN101151871A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510004612 DE102005004612A1 (de) 2005-02-01 2005-02-01 Verfahren zur Aufschaltung auf verschlüsselte Kommunikationsverbindungen in einem paketorientierten Netzwerk
DE102005004612.6 2005-02-01

Publications (1)

Publication Number Publication Date
CN101151871A true CN101151871A (zh) 2008-03-26

Family

ID=36084423

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800106512A Pending CN101151871A (zh) 2005-02-01 2006-01-31 用于在面向分组的网络中接入加密的通信连接的方法

Country Status (7)

Country Link
US (1) US20080307225A1 (zh)
EP (1) EP1847092A1 (zh)
CN (1) CN101151871A (zh)
CA (1) CA2596525A1 (zh)
DE (1) DE102005004612A1 (zh)
WO (1) WO2006082181A1 (zh)
ZA (1) ZA200706193B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108476218A (zh) * 2016-01-14 2018-08-31 西门子股份公司 用于借助数字证书检验第一设备的安全分级的方法、第一和第二设备以及证书签发装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
EP2345222B1 (en) * 2008-10-10 2016-08-24 Telefonaktiebolaget LM Ericsson (publ) Lawful authorities warrant management
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
CN107426521A (zh) * 2016-05-24 2017-12-01 中兴通讯股份有限公司 一种视频通话方法及终端
US10862872B1 (en) * 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US7006508B2 (en) * 2000-04-07 2006-02-28 Motorola, Inc. Communication network with a collection gateway and method for providing surveillance services
AU2002361050A1 (en) * 2001-12-07 2003-06-17 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108476218A (zh) * 2016-01-14 2018-08-31 西门子股份公司 用于借助数字证书检验第一设备的安全分级的方法、第一和第二设备以及证书签发装置
US11134072B2 (en) 2016-01-14 2021-09-28 Siemens Aktiengesellschaft Method for verifying a security classification of a first device using a digital certificate, a first and second device and certificate issuing apparatus

Also Published As

Publication number Publication date
US20080307225A1 (en) 2008-12-11
WO2006082181A1 (de) 2006-08-10
ZA200706193B (en) 2008-06-25
CA2596525A1 (en) 2006-08-10
DE102005004612A1 (de) 2006-08-10
EP1847092A1 (de) 2007-10-24

Similar Documents

Publication Publication Date Title
EP2312791B1 (en) Key management for telephone calls to protect signaling and call packets between cta's
US6038322A (en) Group key distribution
KR100852146B1 (ko) 제 3 신뢰기관을 이용한 VoIP 보안 통신에서의 감청시스템 및 감청 방법
CN102045210B (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
CN101420413A (zh) 会话密钥协商方法、网络系统、认证服务器及网络设备
CN101971559A (zh) 能够合法截取加密的业务的方法和装置
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
Gong et al. Elements of trusted multicasting
CN101729528A (zh) Ims会议电话的媒体安全实现方法和系统
CN101151871A (zh) 用于在面向分组的网络中接入加密的通信连接的方法
CN101790160A (zh) 安全协商会话密钥的方法及装置
CN100596068C (zh) 基于会话初始化协议的安全组播方法
CN102905199B (zh) 一种组播业务实现方法及其设备
US8688077B2 (en) Communication system and method for providing a mobile communications service
CN101207477A (zh) 一种跨域多网守端到端会话密钥协商方法
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN102113301A (zh) 对远程通信连接的连接附属数据的访问管理
CN101207480A (zh) 一种跨域多网守端到端会话密钥协商方法
CN101729535B (zh) 一种媒体点播业务的实现方法
CN101009597A (zh) 细分用户上网类型的方法及网络系统
GB2376392A (en) Legal interception of encrypted IP traffic
Fu et al. ISCP: Design and implementation of an inter-domain Security Management Agent (SMA) coordination protocol
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080326