CN101971559A - 能够合法截取加密的业务的方法和装置 - Google Patents

能够合法截取加密的业务的方法和装置 Download PDF

Info

Publication number
CN101971559A
CN101971559A CN2009801088252A CN200980108825A CN101971559A CN 101971559 A CN101971559 A CN 101971559A CN 2009801088252 A CN2009801088252 A CN 2009801088252A CN 200980108825 A CN200980108825 A CN 200980108825A CN 101971559 A CN101971559 A CN 101971559A
Authority
CN
China
Prior art keywords
key
encrypted
media stream
tracker
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801088252A
Other languages
English (en)
Inventor
M·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Publication of CN101971559A publication Critical patent/CN101971559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

描述了用于传输会话密钥的方法和系统,所述会话密钥被用于加密媒体流以允许合法截取机构解密该媒体流。假定端点自身协商所述会话密钥,发送经加密的格式密钥消息,其使用加密密钥而被加密,对于该加密密钥,仅LI机构知道对应的解密密钥。然而,为了避免被所述LI机构滥用或者甚至为了避免LI机构可以不需规定程序而截取隐私呼叫的察觉,进一步用至少一个附加密钥加密所述媒体会话密钥,其中所述LI机构不知道对应的一个或者多个解密密钥。

Description

能够合法截取加密的业务的方法和装置
技术领域
本发明一般涉及数据网络上的媒体业务(media traffic)的隐私和加密,并且尤其涉及数据网络上的语音业务,例如IP上的语音(VoIP)。
背景技术
随着在数据网络上出现语音和其它多媒体(例如IP上的语音(VoIP)),就已存在对隐私的关注,特别是当这种业务在公共互联网上被传送时。IP上的语音和多媒体业务容易受到攻击者记录业务、重路由业务或者使用恶意软件程序窃听所述业务。这受到关注并且各种组织(例如,标准团体)正在研究解决方案来防止窃听并且正在试图保证私密通信保持隐私。例如,为了防止窃听并为终端用户提供隐私,正在使用强密码方法来加密SIP和H.323多媒体业务。一种获得普遍接受的方法是使用安全实时协议(SRTP)。在SRTP中,使用具有128位或者更大密钥长度的高级加密标准(AES)密码加密所述多媒体业务。然而,由于巨大数量的可能的密钥组合(例如,128位的密钥具有2乘128次方个可能的密钥组合),使用这种强加密甚至会阻止合法的授权机构解密该数据而无法得到该密钥。
同样地,由于密钥交换现在端点终端之间直接被协商,所以服务提供者或者诸如FBI、CIA、NSA、CISIS这样的合法的截取机构或者其它被合法授权的团体将没有机会获得所述会话密钥以便执行合法的截取。
因此,期望的是提供一种保护呼叫者的隐私,同时仍然允许被合法授权的机构合法截取(LI)的机制。
发明内容
本发明提供了一种保护呼叫者的隐私,同时仍然允许被合法授权的机构(此后称为LI机构)合法截取(LI)的机制。
本发明的一个方面提供了用于传输会话密钥的方法和系统,所述会话密钥被用于加密媒体流,以便被合法授权的机构就有可能合法地截取并且解密所述媒体流。假定端点自身协商会话密钥,那么所述端点负责传输所述媒体会话密钥。因此,所述端点中的至少一个将所述媒体会话密钥传输到至少一个第三方以允许由LI机构进行的合法截取(LI)。为了确保仅仅被合法授权的机构才可以截取所述业务,根据本发明的一个实施例,所述端点在经加密的格式密钥消息中发送所述媒体会话密钥。
在一个实施例中,所述至少一个第三方是LI机构自身,在这种情况下,使用加密密钥加密所述经加密的格式密钥消息,仅仅该LI机构知道该加密密钥的对应的解密密钥。在这个实施例中,这种经加密的格式密钥消息可以由该LI机构直接地加密。然而,为了避免被LI机构滥用或者甚至为避免LI机构可以不需规定程序而截取隐私呼叫的察觉,根据本发明的可替代的实施例,所述至少一个第三方可以包括一个或多个中间和/或附加参与方。在这种情况下,所述经加密的格式密钥消息使用至少一个附加密钥加密所述媒体会话密钥,其中所述对应的一个或多个解密密钥对LI机构而言是未知的。例如,在LI机构能够解密所述经加密的格式密钥消息之前,可以要求与所述端点中的至少一个相关联的服务提供者(例如,互联网服务提供者或者承载者)的合作。在这个例子中,通过与所述LI机构相关联的密钥,并且另外,用与所述服务提供者相关联的密钥(即,仅所述服务提供者知道所述对应的解密密钥)两者加密所述经加密的格式密钥消息。因此,所述LI机构在没有所述服务提供者合作的情况下,不能够截取所述业务。为了避免被LI机构和服务提供者之间的勾结滥用,可以要求多于一个的附加参与方。
在一些权限中,在LI机构可以合法地截取隐私呼叫之前,合法截取需要法院命令。在这种权限中,通过使用与所述法院相关联的密钥加密所述经加密的格式密钥消息(即,仅仅法院(或者,经授权的机构)知道对应的解密密钥),可能需要所述法院(或者指定代理人)解密所述经加密的格式密钥消息。作为替代,如果在权限中存在若干个政府机构,诸如US的(FBI、CIA或者NSA),法院(或者指定的代理人)或者一些其它机关可以当作LI机构自身,并且,如果获得了法院命令,则向合适的机构提供经解密的媒体密钥。这防止了需要使用每个可能的LI机构的密钥加密每个媒体流。
本发明的一个方面提供了一种保护分组数据网络的第一和第二端点之间的媒体流,同时仍然允许合法的截取的方法,包括:a)端点协商用于加密所述媒体流的媒体会话密钥;b)端点使用所述媒体会话密钥加密所述媒体流以产生经加密的媒体流;以及c)所述端点中的至少一个建立和发送经加密的消息,所述经加密的消息包含用第一附加密钥加密的所述媒体会话密钥,对于所述第一附加密钥,对应的解密密钥由合法的截取(LI)机构知道。根据一个实施例,步骤c)包括进一步使用至少一个附加密钥加密所述媒体会话密钥,其中,所述LI机构不知道所述至少一个附加密钥对应的解密密钥。
在一个实施例中,所述经加密的格式密钥消息可以通过信令信道而被发送。在可替代的实施例中,可以在承载所述媒体流的相同的媒体平面中的所述参与方之间发送所述经加密的格式密钥消息。在一个示例实施例中,我们介绍了一种我们称之为跟踪器分组的新型媒体流分组。这种跟踪器分组在某一数量(n)的媒体流分组之后被发送后,并且在它的负载中包括经加密的密钥。可以在所述跟踪器分组中包括附加信息以辅助所述LI机构截取呼叫或者在随后(例如,向法院)证明所述呼叫没有被LI机构更改或者伪造。
像这里所描述的方法一样,本发明的方面旨在实现该方法的端点设备和/或呼叫服务器/媒体网关或者网络截取端点,并且还旨在有形地嵌入在计算机可读介质中的计算机程序产品,所述计算机可读介质包括用于导致所述设备执行这里所描述和要求保护的方法的计算机可执行指令。例如,本发明的一个方面提供用于发送经加密的媒体同时仍然允许合法截取(LI)的数据网络多媒体装置,包括a)呼叫信令模块,用于与另一端点建立呼叫;b)密钥协商模块,用于与所述另一端点协商媒体会话密钥;c)加密模块,用于使用所述经协商的媒体会话密钥加密媒体业务;以及d)LI模块,用于建立和传送所述经加密的消息,所述经加密的消息包括使用第一附加密钥加密的所述媒体会话密钥,对于所述第一附加密钥,对应的解密密钥由合法的截取(LI)机构知道。
本发明的另一个方面提供了用于安全地将媒体流传送到分组数据网络的第二端点,同时仍然允许合法的截取的多媒体/VoIP终端装置,包括:a)用于协商用于加密所述媒体流的媒体会话密钥的装置;b)用于使用所述媒体会话密钥加密所述媒体流以产生经加密的媒体流的装置;以及c)用于建立和传送经加密的消息的装置,所述经加密的消息包含使用第一附加密钥加密的所述媒体会话密钥,对于所述第一附加密钥,对应的解密密钥由合法的截取(LI)机构知道。根据一个实施例,所述用于建立的装置包括用于进一步使用至少一个附加密钥加密所述媒体会话密钥的装置,其中,所述LI机构不知道所述至少一个附加密钥的对应的解密密钥。
用于截取通过数据网络传送的复合的经加密的媒体流的网络截取装置,所述复合的经加密的媒体流包括使用媒体会话密钥加密的经加密的媒体流分组和跟踪器分组,所述跟踪器分组包括使用附加密钥加密的经加密的媒体会话密钥,所述装置包括:向所述数据网络提供逻辑和物理接口的数据网络接口;目标镜像模块,其复制被设定为合法截取(LI)的目标的经加密的媒体流,并且将所述跟踪器分组从所述经加密的媒体流分组中分离;跟踪器分组处理模块,其将所述经加密的媒体会话密钥从所述跟踪器分组内部隔离并且使用附加的密钥执行对所述媒体会话密钥的解密,以及重组每个跟踪器分组以包括所述经解密的媒体会话密钥;以及LI媒体流分组处理模块,其从所述跟踪器分组处理模块和所述目标镜像模块两者接收输出,并且将所述重组的跟踪器分组重新插入到所述经复制的经加密的媒体流中。
在结合附图阅读本发明的示例实施例的以下描述后,本发明的其它方面和特征对于本领域的普通技术人员来说将是显而易见的。
附图说明
现在将参考附图、仅以示例的方式来描述本发明的实施例,其中:
图1是根据本发明的实施例的提供安全通信而且允许LI的网络的示意图。
图2是示出根据本发明的实施例的示例数据网络多媒体装置的组成的框图。
图3是根据本发明的实施例的由终端30的处理器执行的示例过程的流程图。
图4是根据本发明的实施例由承载合法截取点处理器实现的示例过程的流程图。
图5是示出根据本发明的实施例的媒体流分组和跟踪器分组的示意图。
图6是示出原始跟踪器分组和对应的经加密的分组的示意图。
图7根据本发明的实施例的承载合法截取点的框图。
图8是示出根据本发明的实施例的示例媒体网关装置的组成的框图。
具体实施方式
总体上,本发明提供用于保护呼叫者的隐私并且仍然允许由合法授权的机构合法截取的方法和系统。
在以下描述中,出于解释的目的,提供了大量的细节以便提供对本发明的彻底的理解。但是,对于本领域的技术人员来说显然的是这些特定的细节并不被要求用来实施本发明。在其它实例中,以框图的形式示出已知的电子结构和电路从而不模糊本发明。例如,没有提供关于这里所描述的本发明的实施例是否被实现为软件例程、硬件电路、固件或者它们的组合的特定细节。
本发明的实施例可以被表示为存储在机器可读的介质(也被称为计算机可读介质、处理器可读介质或者具有在其中嵌入了计算机可读程序编码的计算机可用介质)中的软件产品。机器可读介质可以是任何合适的包括磁、光的有形介质或者包括磁盘、压缩磁盘只读存储器(CD-ROM)、存储装置(易失性或者非易失性)或者类似的存储机制的电存储介质。机器可读介质可以包括各种指令、代码序列、配置信息或者其它数据的集合,当被执行时,使得处理器执行根据本发明的实施例的方法中的步骤。本领域中的那些普通技术人员将理解的是实现所描述的本发明所需要的其它指令和操作也可以被存储在机器可读介质上。从机器可读介质运行的软件可以与电路连接以执行所描述的任务。
本发明的实施例将基于VoIP配置的非限制性示例被描述,但是应当理解的是这里所描述的示例可以被扩展到数据网络应用上的其它语音或者甚至扩展到通常数据网络上的多媒体(例如,视频会议呼叫)。
图1是根据本发明的实施例的提供安全通信而且允许LI的网络的示意图。在图1中,数据网络多媒体终端,例如VoIP电话20,通过数据网络,例如承载IP网络30,与另一终端30通信。通过信令信道40和SIP代理35来建立呼叫。所述终端协商媒体密钥K1并且使用在呼叫设置期间建立的媒体平面50通过IP网络30传送媒体流。承载IP网络30包括可以访问媒体流50的至少一个承载合法截取点60。所述截取点60与政府合法截取机构网络元件70通信。
终端20和30被配置成在经加密的媒体流50中嵌入跟踪器分组。这些跟踪器分组包括使用所述承载的公共密钥加密的经加密的媒体流密钥K1和政府LI机构的公共密钥。承载截取点60使用承载隐私密钥解密所述跟踪器并且在通过例如路径65在直接或者间接地发送给LI机构节点7的消息中重新嵌入该跟踪器。然而,应当理解的是,LI机构70也可以访问媒体流50并且它能够解密承载合法截取点重新嵌入到媒体流中的跟踪器分组。
政府LI机构节点使用LI隐私密钥解密跟踪器分组以恢复KI。这允许LI机构使用K1解密语音,从而使得合法截取成为可能。如上所述,承载参与者通过防止LI机构偷偷地获取媒体密钥K1来防止LI机构的滥用或者察觉所述LI结构的滥用。如上所述,这仅仅是一个实施例并且两个以上的密钥可以被用来加密在跟踪器分组中的媒体密钥K1。例如,法院或者隐私机构或者它们的代理可以补充承载合法截取以保证合法截取机构在能够获取它能够解密的格式中的跟踪器分组之前遵守规定的程序。另外,作为另一替代,多个参与方可以被要求使用它们各自的不被LI机构或者其它参与方所知的密钥解密跟踪器分组以进一步确保合法截取的确是合法的。应当理解的是,承载截取点实际上不是必须的,并且可以通过让法院和/或一些其它隐私机构操作截取点来防止滥用(以及对滥用的察觉)。关键是要求至少一个附加参与方的合作,以便LI机构不能单方面地解密媒体流。然而,如果滥用不是个问题的话,那么跟踪器分组仅仅需要使用LI密钥被加密,并且LI机构节点70可以直接地解密跟踪器分组,以及从而解密所述媒体流。
图2是示出根据本发明的实施例的示例数据网络多媒体装置的组成的框图。应当理解的是,这样的网络端点装置可以包括执行适当的VoIP客户端或者专用VoIP电话的个人计算机或者蜂窝/无线/PDA(或其它设备)。因此,功能块可以表示执行适当的软件的硬件(CPU或者其它处理器和相关的计算机可读存储器,ASIC、DSP等)的组合。
在图2中,IP网络接口440向IP网络提供分组组件以及逻辑和电接口。呼叫信令模块405使用SIP、H.323或者其它合适的多媒体协议来执行所有呼叫信令功能以便建立、控制和终止语音和多媒体会话。VoIP/多媒体处理模块420按照典型的VoIP/多媒体终端执行VoIP和多媒体处理,包括这些功能:解多路复用语音和数据信息、执行音频处理、键盘和其它输入设备处理、LCD或者其它屏幕输出设备处理、音频音调生成等。密钥协商模块410执行与另一端点的密钥交换或者密钥协商以产生用于特定VoIP/多媒体会话的媒体会话密钥412。密钥协商模块410使用IP网络接口440直接地通过总线或者410和440(未示出)之间的其它链路或者间接地通过呼叫信令模块405来与一个或多个端点通信。
媒体加密模块415使用媒体会话密钥412在VoIP或者多媒体流上执行加密。可以在安全实时协议(SRTP)、IPsec、DTLS或者其它加密协议下执行加密。媒体加密模块415还可以执行对进入的VoIP或者多媒体信息的媒体解密。
除了以上最常规的部件之外,端点还包括产生经加密的格式密钥消息的LI模块430以便解密媒体流,其中,所述经加密的格式密钥消息包括由LI机构解密的经加密的媒体会话密钥。根据在图2中示出的实施例,所述经加密的格式密钥消息被插入到跟踪器分组的负载中,其中跟踪器分组在承载所述媒体流的相同的媒体平面中的参与方之间被传送。
LI模块430包括密钥生成模块432、媒体会话密钥加密模块435和产生头部和跟踪器分组的其它负载信息的分组产生器434。
密钥生成模块432生成和/或存储用于跟踪器分组加密的一个或多个密钥。被生成和/或存储的密钥的数量(M)依赖于被要求与LI机构合作以便执行LI的第三方的数量。根据一个实施例,使用了非对称加密,在这种情况下密钥生成过程包括密钥生成模块432查找承载、LI机构和其它可选的授权团体的公共密钥。应当注意的是,可以为每个会话这样做,或者可替代地,如果这些密钥不经常改变,那么它们可以被存储在内部数据库中,当这些密钥被对应的第三方改变时更新该内部数据库。
根据可替代的实施例,使用了对称加密,在这种情况下,密钥生成模块432使用诸如IKE(内部密钥交换)的安全协议、授权的Diffie-Hellman或其它协议来与每个授权的团体进行密钥协商。
媒体会话密钥加密模块435在跟踪器分组的负载上执行M次加密,其中所述跟踪器分组的负载包括媒体会话密钥,和可选的其它跟踪器分组信息。使用诸如RSA的非对称加密算法或者诸如AES、3-DES、Blowfish的对称加密算法或者许多其它算法来执行加密。
一旦负载被加密,使用与媒体流相同的媒体平面将跟踪器分组通过IP网络接口440传送到其它端点。
图3是根据本发明的实施例的由终端30的处理器执行的过程的流程图。首先,根据诸如SIP或者H.323的网络信令协议以常规的方式通过呼叫信令模块405在端点20和端点30之间建立呼叫100。这在端点20和30之间建立了媒体平面50。密钥协商模块410典型地通过与端点20协商获取会话媒体密钥(K1)110。这个密钥协商可以通过合适的信令协议在信令信道40上发生。可替代地,所述密钥协商可以在媒体平面50上发生,这更加安全,因为在媒体平面上截取经协商的密钥比在信令信道上截取经协商的密钥更加困难。
一旦建立呼叫,VoIP处理模块420创建每个语音分组120,并且随后每个语音分组通过IP网络接口440而被传送。然而,用于端点30的控制器检查被发送的分组是否是自从上一个跟踪器分组已经被发送后的第N个分组140。如果不是,那么创建语音分组并且发送直到第N个语音分组被发送。在第N个分组被传送之后,LI模块430创建跟踪器分组150,跟踪器分组150包括头部和负载。所述负载包括媒体会话密钥412和可选的其它信息,如下面将会讨论的。随后通过媒体会话加密模块435加密所述负载160,并且然后通过IP网络接口440传送所述负载170。
创建和发送语音分组的过程持续直到呼叫被终止180,其中每个第N个分组是跟踪器分组。
我们指出尽管承载截取点被示出和描述为单独的网络节点,这不是必须的。可以由承载路由器(并且优选的为边缘路由器,以便核心路由器不需要被升级)或者在承载的边缘的防火墙来执行合适的功能。而且,这种功能性可以在节点之间被分离。例如,所述边缘路由器可以监视跟踪器分组的出现,并且如果所述跟踪器分组没有出现则改变或拒绝所述媒体流,而一个(或多个)专用的LI点执行解密和分组重组装,如果需要的话。
图4是根据本发明的实施例由承载合法截取点处理器实现的过程的流程图。对于这个实施例,所述处理器首先接收进入的媒体流200并且评估跟踪器分组是否出现(例如,通过检测这些分组是否包含跟踪器头部)。如果没有跟踪器分组出现,那么可以根据该实施例并且还根据权限的法律要求应用各种处理220。例如,可能的是:处理器可以因为不符合包括跟踪器分组的要求而拒绝传输媒体流。可替代地,可以发出警报来表示媒体流不符合要求,并且该警报可以被发送到管理站来报警服务提供者人员可能正在发生违反安全策略。
假定出现跟踪器分组,那么处理器将评估媒体流是否受限于LI执行230。如果不是,则发生正常VoIP处理和路由。根据实施例,以及还根据权限的法律要求,如果对于合法截取没有实时要求的话,则媒体流可以被存储用于由法律执行机构进行的后继观察。
然而,如果对于合法截取存在实时要求,那么所述处理器将使用对应于K2(即承载解密密钥)的密钥来解密该跟踪器分组250。所述处理器随后将使用经解密的负载重组跟踪器分组260。注意,这个负载将仍然使用法律执行密钥而被加密,并且如果存在附加的第三方加密被应用到媒体流的话还将用潜在的其它密钥。所述处理器随后将跟踪器分组重插入到媒体流(即应用合适的头部到所述经解密的负载)中并且传送该跟踪器分组。这持续直到呼叫被终止280。
图5和6是示出媒体流和跟踪器分组的细节的示意图。图5示出媒体流分组和跟踪器分组两者在网络层(L3)、传输层(L4)和应用层(L7)上的各种组件。图5a示出具有IP头部305、UDP头部310、RTP头部320以及RTP媒体负载330(对于IP呼叫上的语音来说将是VoIP数据)的媒体流分组。
图5b示出将被每N个分组插入到媒体流中的对应的跟踪器分组。所述跟踪器分组包括IP头部308、UDP头部312、标识所述分组为跟踪器分组的跟踪器头部322和经加密的跟踪器分组负载332。
图6a示出包括跟踪器头部430和负载的原始跟踪器分组,其中所述负载包括媒体流密钥345和可选的媒体流标识信息350以及可选的之前N个分组的校验和355。图6b示出在M次加密之后的对应的经加密的分组,其中M表示第三方的数量。这里,所述经加密的负载包括经加密的媒体流密钥365,以及,如果所述媒体流标识信息350和N个分组校验和355被包括在初始分组中的话,那么所述经加密的分组将还包括经加密的媒体流标识信息370和经加密的N个分组校验和375。
校验和可以被LI机构使用来确保在媒体流中的分组没有被修改并且确实对应于用于那N个分组的跟踪器分组。因为跟踪器分组对于每N个媒体流分组是不同的,所以它必须被用于每个跟踪器分组的电话或者客户端重新计算。因此,校验和是可选的域,因为它表示更高的开销。
图7是根据本发明的实施例的示例网络截取装置(例如承载合法截取点)的框图。它包括数据网络接口500,所述数据网络接口500向IP网络提供逻辑和物理(例如,电的)接口用于接收和传送媒体流。在一些实施例中,它还执行分组组装。目标镜像模块510接收所有的复合的媒体流,所述复合的媒体流包括经加密的媒体流和它们的对应的跟踪器分组。它将隔离已经设定为LI的目标的特定的复合媒体流并且复制(拷贝)所述被作为目标的复合媒体流。随后,所述初始流未改动地基于它的IP地址被发送到它的初始目标地址。对于每一个这样的经复制的流,目标镜像模块510将跟踪器分组和经加密的媒体流分组从被作为目标的复合媒体流中分离。它随后将跟踪器分组转发到跟踪器分组处理模块520。
跟踪器分组处理模块520记录来自跟踪器分组的任何相关的信息,诸如可选的标识信息和校验和。它然后将经加密的媒体会话密钥从跟踪器分组内部隔离并且使用承载密钥执行对媒体会话密钥的部分解密。注意,如果使用非对称加密,则所述承载密钥将会是承载的隐私密钥,如果使用对称密钥加密的话将会是与端点共享的秘密密钥。随后它重组每个跟踪器分组来包括经部分地解密的媒体会话密钥。
LI媒体流分组处理模块530从跟踪器分组处理模块520和目标镜像模块510两者接收输出。它随后将所有分组的IP地址改变以将它们路由到所述LI机构。所述处理模块530随后将重组的跟踪器分组重新插入到所述复制的经加密的媒体流中。
注意,LI媒体流分组处理模块可以实时进行这种处理,或者在可替代的实施例中,可以存储并且临时地延迟媒体流并且非实时地处理。
注意,图1示出了呼叫的两端都是VoIP终端的场景。然而,可能的是仅仅呼叫的一端是VoIP终端,其它端是PSTN电话,在在这种情况下,在IP网络和PSTN(公共交换电话网)之间的边界处的呼叫涉及媒体网关。而且,尽管PSTN端易受更常规的搭线,这可能不是可行的,尤其是如果LI机构关注于监视嫌疑恐怖分子或者正在使用VoIP终端呼叫的其它参与方,以及不是某些未知的被呼叫方。至少是为了截取经加密的呼叫的目的,媒体网关代表数据呼叫的末端。
图8是示出根据本发明的实施例的示例媒体网关装置的组件的框图。图8非常类似于图2,其功能等同于图2中示出的组件,除了VoIP处理模块420用媒体模拟转换模块470、PSTN信令模块450和PSTN网络接口460代替。PSTN信令模块450执行与PSTN网络的信令。它将信令命令从IP转换到PSTN网络格式以及将信令命令从PSTN网络格式转换到IP。媒体模拟转换模块470在VoIP数字信息上执行语音处理并且将其转换到模拟格式以符合PTSN规范,以及反之亦然。媒体模拟转换模块470执行D/A转换,A/D转换、电平移动和其它接口功能。所述PSTN网络接口460提供电接口到PSTN网络。
以上描述的本发明的实施例仅仅意在示例的目的。在不脱离本发明的仅由这里所附的权利要求限定的范围的情况下,本领域的技术人员可以对特定的实施例实现改变、修改和变化。

Claims (20)

1.一种保护分组数据网络的第一和第二端点之间的媒体流,同时仍然允许合法的截取的方法,所述方法包括:
a)端点协商用于加密所述媒体流的媒体会话密钥;
b)端点用所述媒体会话密钥加密所述媒体流以产生经加密的媒体流;以及
c)所述端点中的至少一个建立和传送经加密的消息,所述经加密的消息包含用第一附加密钥加密的所述媒体会话密钥,用于所述第一附加密钥的对应的解密密钥由合法的截取(LI)机构知道。
2.如权利要求1所述的方法,其特征在于,其中步骤c)包括进一步使用至少一个附加密钥加密所述媒体会话密钥,其中,所述LI机构不知道所述至少一个附加密钥的对应的解密密钥。
3.如权利要求2所述的方法,其特征在于,其中所述至少一个附加密钥包括第二附加密钥,所述第二附加密钥具有对应的第二解密密钥,所述第二解密密钥由所述端点中的至少一个的服务提供者知道,并且步骤c)包括用第一和第二附加密钥中的每一个加密所述媒体会话密钥,以便所述LI机构和所述服务提供者两者必须通过各自单独地解密所述经加密的格式密钥消息来合作以便获得所述媒体流密钥。
4.如权利要求3所述的方法,其特征在于,其中所述经加密的格式密钥消息通过信令信道而被传送。
5.如权利要求3所述的方法,其特征在于,其中所述步骤c)包括将所述经加密的格式密钥消息插入到跟踪器分组的负载中,并且在承载所述媒体流的相同的媒体平面中传送所述跟踪器分组。
6.如权利要求5所述的方法,其特征在于,其中所述跟踪器分组包括对于证明所述媒体流的数据完整性有用的附加信息。
7.如权利要求6所述的方法,其特征在于,其中,所述跟踪器分组在每n个媒体流分组被传送之后被插入到所述媒体平面中。
8.如权利要求3所述的方法,其特征在于,其中,所述经加密的媒体流被存储,用于由所述LI机构进行的后续解密。
9.如权利要求3所述的方法,其特征在于,其中用于所述端点的终端用户设备被配置为忽略所述媒体流中的跟踪器分组。
10.如权利要求3所述的方法,其特征在于,其中所述至少一个附加密钥包括第二附加密钥和至少一个隐私密钥,所述第二附加密钥具有由所述端点中的至少一个的服务提供者知道的对应的第二解密密钥,以及所述至少一个隐私密钥具有仅由隐私机构知道的对应的隐私解密密钥,以及步骤c)包括用第一和第二附加密钥和所述至少一个隐私密钥中的每一个加密所述媒体会话密钥,以便所述隐私机构、LI机构和所述服务提供者中的每一个必须通过各自单独地解密所述经加密的格式密钥消息来合作以便获得媒体流密钥。
11.如权利要求10所述的方法,其特征在于,其中所述隐私机构是法院指定的代理,需要所述代理的密钥来防止由LI进行的不合法的截取而没有法院的命令。
12.一种用于传送经加密的媒体同时仍然允许合法截取(LI)的数据网络多媒体装置,所述装置包括:
呼叫信令模块,所述呼叫信令模块用于与另一端点建立呼叫;
密钥协商模块,所述密钥协商模块用于与所述另一端点协商媒体会话密钥;
加密模块,所述加密模块用于用所述经协商的媒体会话密钥加密媒体业务;
LI模块,所述LI模块用于建立和传送经加密的消息,所述经加密的消息包括用第一附加密钥加密的所述媒体会话密钥,用于所述第一附加密钥的对应的解密密钥由合法的截取(LI)机构知道。
13.如权利要求12所述的数据网络多媒体装置,其特征在于,其中所述LI模块包括附加密钥生成模块和媒体会话密钥加密模块,所述媒体会话密钥加密模块用于使用所述第一附加密钥将所述媒体会话密钥编码成经加密的格式密钥消息。
14.如权利要求13所述的数据网络多媒体装置,其特征在于,
其中,所述附加密钥生成模块进一步包括存储所述第一附加密钥和隐私密钥的数据库;
其中,所述媒体会话密钥加密模块被配置为使用所述第一附加和隐私密钥的每一个多次顺序地加密所述媒体会话密钥;以及
其中,所述隐私密钥具有由隐私机构知道的对应的隐私解密密钥,以便所述隐私机构和所述LI机构中的每一个必须通过各自单独地解密所述经加密的格式密钥消息来合作以便获得媒体流密钥。
15.如权利要求13所述的数据网络多媒体装置,其特征在于,
其中,所述附加密钥生成模块进一步包括存储所述第一附加密钥、第二附加密钥和所述隐私密钥的数据库;
其中,所述媒体会话密钥加密模块被配置为使用所述第一和第二附加密钥和所述隐私密钥中的每一个多次顺序地加密所述媒体会话密钥;以及
其中,所述第二附加密钥具有仅由所述数据网络多媒体装置的服务提供者知道的对应的第二解密密钥,以及所述隐私密钥具有仅由隐私机构知道的对应的隐私解密密钥,以便所述隐私机构、LI机构和所述服务提供者中的每一个必须通过各自单独地解密所述经加密的格式密钥消息来合作以便获得媒体流密钥。
16.如权利要求13所述的数据网络多媒体装置,其特征在于,其中所述LI模块进一步包括分组生成器,所述分组生成器用于将所述经加密的格式密钥消息插入到跟踪器分组的负载中,并且在承载所述媒体流的相同的媒体平面中传送所述跟踪器分组。
17.一种用于截取通过数据网络传送的复合的经加密的媒体流的网络截取装置,所述复合的经加密的媒体流包括用媒体会话密钥加密的经加密的媒体流分组和跟踪器分组,所述跟踪器分组包括用附加密钥加密的经加密的媒体会话密钥,所述装置包括:
向所述数据网络提供逻辑和物理接口的数据网络接口;
目标镜像模块,所述目标镜像模块复制被设定为合法截取(LI)的目标的经加密的媒体流,并且将所述跟踪器分组从所述经加密的媒体流分组中分离;
跟踪器分组处理模块,所述跟踪器分组处理模块将所述经加密的媒体会话密钥从所述跟踪器分组内部隔离并且使用所述附加密钥执行对所述媒体会话密钥的解密,以及重组每个跟踪器分组以包括所述经解密的媒体会话密钥;以及
LI媒体流分组处理模块,所述LI媒体流分组处理模块从所述跟踪器分组处理模块和所述目标镜像模块两者接收输出,并且将所述重组的跟踪器分组重新插入到所述复制的经加密的媒体流中。
18.如权利要求17所述的网络截取装置,其特征在于,其中所述经加密的媒体会话密钥使用至少一个其它密钥而被加密,以及所述跟踪器分组模块仅部分地使用所述附加密钥解密所述媒体会话密钥以产生经部分地解密的媒体会话密钥,所述经部分地解密的媒体会话密钥仍然用所述至少一个其它密钥被部分地加密。
19.如权利要求18所述的网络截取装置,其特征在于,其中所述至少一个其它密钥是LI拥有其对应的解密密钥的密钥,并且其中所述LI媒体流分组处理改变所述复制的经加密的媒体流中的所有分组的IP地址以将所述复制的经加密的媒体流路由到所述LI机构。
20.如权利要求19所述的网络截取装置,其特征在于,其中所述网络截取装置形成承载边缘路由器的一部分。
CN2009801088252A 2008-01-11 2009-01-12 能够合法截取加密的业务的方法和装置 Pending CN101971559A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US1080508P 2008-01-11 2008-01-11
US61/010805 2008-01-11
US12/347212 2008-12-31
US12/347,212 US20090182668A1 (en) 2008-01-11 2008-12-31 Method and apparatus to enable lawful intercept of encrypted traffic
PCT/CA2009/000027 WO2009086639A1 (en) 2008-01-11 2009-01-12 Method and apparatus to enable lawful intercept of encrypted traffic

Publications (1)

Publication Number Publication Date
CN101971559A true CN101971559A (zh) 2011-02-09

Family

ID=40851506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801088252A Pending CN101971559A (zh) 2008-01-11 2009-01-12 能够合法截取加密的业务的方法和装置

Country Status (6)

Country Link
US (1) US20090182668A1 (zh)
EP (1) EP2241053A1 (zh)
JP (1) JP2011511510A (zh)
KR (1) KR20100107033A (zh)
CN (1) CN101971559A (zh)
WO (1) WO2009086639A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301107A (zh) * 2013-07-17 2015-01-21 阿瓦亚公司 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090185673A1 (en) * 2008-01-17 2009-07-23 Avaya Technology Llc Voice-Over-IP Call Recording in Call Centers
JP5205075B2 (ja) * 2008-02-13 2013-06-05 パナソニック株式会社 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置
CN102055747B (zh) * 2009-11-06 2014-09-10 中兴通讯股份有限公司 获取密钥管理服务器信息的方法、监听方法及系统、设备
US8675863B2 (en) * 2009-12-22 2014-03-18 Trueposition, Inc. Passive system for recovering cryptography keys
JP5524601B2 (ja) * 2009-12-25 2014-06-18 株式会社バンダイナムコゲームス プログラム、電子機器、サーバシステム及び情報提供システム
US8467536B2 (en) * 2010-12-08 2013-06-18 Motorola Solutions, Inc. Binding keys to secure media streams
WO2012106528A2 (en) * 2011-02-02 2012-08-09 Cellcrypt Group Limited A method of providing lawful interception of data in a secure communication system
US9544334B2 (en) * 2011-05-11 2017-01-10 Alcatel Lucent Policy routing-based lawful interception in communication system with end-to-end encryption
US8914629B2 (en) 2012-01-30 2014-12-16 The Nielsen Company (Us), Llc Intercepting encrypted network traffic for internet usage monitoring
JP5952113B2 (ja) * 2012-07-12 2016-07-13 日本電気通信システム株式会社 メディアゲートウェイ、通話情報記憶方法
US9948628B2 (en) 2013-02-07 2018-04-17 Nokia Technologies Oy Method for enabling lawful interception by providing security information
US9148449B2 (en) 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
JP5792263B2 (ja) * 2013-11-13 2015-10-07 オリンパス株式会社 映像表示端末、映像送信端末、映像通信システム、映像表示方法、映像送信方法、およびプログラム
EP3068094B1 (en) * 2015-03-11 2019-11-06 Wipro Limited System and method for improved lawful interception of encrypted message
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
WO2018013537A1 (en) * 2016-07-11 2018-01-18 Nokia Solutions And Networks Oy Methods and apparatuses for correlating intercept related information with call content
US10348698B2 (en) 2016-09-15 2019-07-09 Nagravision S.A. Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays
US20180088977A1 (en) * 2016-09-28 2018-03-29 Mark Gray Techniques to determine and mitigate latency in virtual environments
US10311421B2 (en) * 2017-06-02 2019-06-04 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
US10298387B1 (en) * 2018-07-26 2019-05-21 Wowza Media Systems, LLC Media stream interception and simulcast
CN114827093A (zh) * 2021-01-18 2022-07-29 阿里巴巴集团控股有限公司 一种通信方法、设备、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020054334A1 (en) * 2000-08-25 2002-05-09 Harrison Keith Alexander Document transmission Techniques I
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US7191332B1 (en) * 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH10107832A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
NL1005919C1 (nl) * 1997-04-28 1998-10-29 Eric Robert Verheul Een methode voor Publiekelijk verifieerbare örecoveryö van Diffie-Hellman, RSA en Rabin gerelateerde asymmetrische versleuteling.
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
JP2001119387A (ja) * 1999-10-22 2001-04-27 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001236259A (ja) * 1999-12-13 2001-08-31 Mitsubishi Electric Corp 貸金庫システム
JP2001237822A (ja) * 2000-02-25 2001-08-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP2001268069A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268068A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
JP2001268070A (ja) * 2000-03-22 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
US7184984B2 (en) * 2000-11-17 2007-02-27 Valaquenta Intellectual Properties Limited Global electronic trading system
JP2002252609A (ja) * 2001-02-26 2002-09-06 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd キーエスクロー方式
US7191322B2 (en) * 2001-10-12 2007-03-13 Hewlett-Packard Development Company, L.P. Method and apparatus for tuning multiple instances of kernel modules
JP4001536B2 (ja) * 2002-10-09 2007-10-31 富士通株式会社 個人データ保護流通方法及びプログラム
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
US7840809B2 (en) * 2006-02-24 2010-11-23 Cisco Technology, Inc. Method and system for secure transmission of an encrypted media stream across a network
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
US8644377B2 (en) * 2008-04-14 2014-02-04 Cisco Technology Inc. System and method for embedding data in video

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7055027B1 (en) * 1999-03-22 2006-05-30 Microsoft Corporation System and method for trusted inspection of a data stream
US20020054334A1 (en) * 2000-08-25 2002-05-09 Harrison Keith Alexander Document transmission Techniques I
US7191332B1 (en) * 2003-05-20 2007-03-13 Sprint Communications Company L.P. Digital rights management for multicasting content distribution
CN101026599A (zh) * 2007-01-19 2007-08-29 深圳市深信服电子科技有限公司 基于网关、网桥防范网络钓鱼网站的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高扬等: "《通信网合法侦听技术研究》", 《电力系统通信》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301107A (zh) * 2013-07-17 2015-01-21 阿瓦亚公司 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统
CN104301107B (zh) * 2013-07-17 2018-02-06 阿瓦亚公司 经由相应WebRTC数据信道验证WebRTC媒体信道私密性的方法、系统

Also Published As

Publication number Publication date
JP2011511510A (ja) 2011-04-07
KR20100107033A (ko) 2010-10-04
EP2241053A1 (en) 2010-10-20
US20090182668A1 (en) 2009-07-16
WO2009086639A1 (en) 2009-07-16

Similar Documents

Publication Publication Date Title
CN101971559A (zh) 能够合法截取加密的业务的方法和装置
Khan et al. Security in cloud computing using cryptographic algorithms
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN103534975A (zh) 根据公开密钥发现用于密钥管理的安全关联
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
CN106936788A (zh) 一种适用于voip语音加密的密钥分发方法
CN103986723B (zh) 一种保密通信控制、保密通信方法及装置
KR101297936B1 (ko) 단말기 간의 보안 통신 방법 및 그 장치
CN105530100A (zh) 一种VoLTE安全通信方法
Fernandez et al. Security patterns for voice over ip networks
CN101790160A (zh) 安全协商会话密钥的方法及装置
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和系统
CN111049738B (zh) 基于混合加密的电子邮件数据安全保护方法
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
CN103997405B (zh) 一种密钥生成方法及装置
CN111224968B (zh) 一种随机选择中转服务器的安全通信方法
Döring et al. Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks
CN105991277B (zh) 基于sip通信系统的密钥分发方法
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN101207480A (zh) 一种跨域多网守端到端会话密钥协商方法
CN107483197A (zh) 一种vpn网络终端密钥分发方法及装置
EP3624393B1 (en) Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
GB2376392A (en) Legal interception of encrypted IP traffic

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110209