CN102055585A - 基于密钥管理服务器的媒体安全合法监听方法及系统 - Google Patents

基于密钥管理服务器的媒体安全合法监听方法及系统 Download PDF

Info

Publication number
CN102055585A
CN102055585A CN2009102120844A CN200910212084A CN102055585A CN 102055585 A CN102055585 A CN 102055585A CN 2009102120844 A CN2009102120844 A CN 2009102120844A CN 200910212084 A CN200910212084 A CN 200910212084A CN 102055585 A CN102055585 A CN 102055585A
Authority
CN
China
Prior art keywords
key
medium master
management server
master key
audiomonitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009102120844A
Other languages
English (en)
Other versions
CN102055585B (zh
Inventor
朱允文
田甜
韦银星
高峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2009102120844A priority Critical patent/CN102055585B/zh
Publication of CN102055585A publication Critical patent/CN102055585A/zh
Application granted granted Critical
Publication of CN102055585B publication Critical patent/CN102055585B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于密钥管理服务器的媒体安全合法监听方法及系统,所述系统包括密钥管理服务器KMS和监听设备,所述KMS保存媒体主密钥或者用于生成媒体主密钥的密钥材料;监听设备从信令面截取到会话初始协议消息后,向所述KMS发送媒体密钥请求;所述KMS向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料;监听设备根据接收的所述媒体主密钥或者根据所接收的所述用于生成媒体主密钥的密钥材料生成的媒体主密钥,进行会话监听。所述密钥材料包括:票据或者票据的解析结果、发送方生成的随机数、接收方生成的随机数、MOD值。本发明可以保证监听设备准确获取媒体密钥进行安全监听。

Description

基于密钥管理服务器的媒体安全合法监听方法及系统
技术领域
本发明涉及网络通信安全技术领域,尤其涉及一种基于密钥管理服务器的媒体安全合法监听方法及系统。
背景技术
基于密钥管理服务器(Key Management Servicer,KMS)的安全通信技术方案是一种保护媒体流端到端的技术方案,其是针对与信令和传输网络无关的具有更高要求的安全需求而提出的。该种技术方案是基于使用密钥管理服务器(KMS)和一个“票据(ticket)”的概念来实现的,其中,密钥管理服务器KMS用于负责提供安全、用户鉴权以及密钥生成等功能。
所述基于密钥管理服务器的安全通信技术方案主要是针对具有较高安全需求的用户,基于KMS的方案可以完全不依赖于信令面的安全,即使信令面的数据被窃取,攻击者也无法获取通话双方的媒体密钥。但该基于密钥管理服务器的技术方案需要增加新的网元,即增加一个密钥管理服务器KMS。
考虑到用户终端UE和IP多媒体子系统(IMS)中各个网元的参与,基于密钥管理服务器的安全通信技术方案可参见图1所示的系统架构。该基于KMS的技术方案,包括如下实现流程:
步骤1,用户A(即UE A)与密钥管理服务器(KMS)用GBA机制建立安全通道;
步骤2,用户A向密钥管理服务器(KMS)申请一个用于与用户B(即UE B)通讯的媒体密钥(Media Key)和一张加密的票据(包括媒体密钥和用户B的信息);
步骤3,密钥管理服务器(KMS)生成媒体密钥(Media Key)和加密的票据发送给用户A;
步骤4,用户A通过IMS核心网发送通讯请求和加密的票据给用户B;
步骤5,用户B接收到用户A发送的通讯请求和加密的票据;
步骤6,用户B与密钥管理服务器(KMS)用GBA机制建立安全通道;
步骤7,用户B发送接收到的加密的票据给密钥管理服务器(KMS)请求得到票据中的媒体密钥;
步骤8,密钥管理服务器(KMS)解密用户B发来的票据,验证用户B和票据中的被叫用户信息是否一致,如果一致,发送票据中的媒体密钥给用户B;
步骤9,用户B获得媒体密钥后,接受用户A的通讯请求,这样用户A,用户B就可用这个媒体密钥进行通讯了。
以上所述的安全通信技术的解决方案是采用MIKEY-Ticket密钥协商机制来实现。
MIKEY-Ticket密钥协商机制是用来扩充MIKEY(RFC3830)协议的一种新的模式,这个新的模式使用了密钥管理服务器(KMS)和票据(Ticket)的概念。MIKEY-TICKET对MIKEY协议的扩展的需求来源于爱立信公司的TBS方案,该方案中使用的“ticket(票据)”概念,而实际中,该”ticket”实体没有一个具体的协议来承载,使之能在信令中传输。在RFC4568的SDP的密钥协商协议扩展中,SDP已经能支持传输MIKEY,让MIKEY支持”ticket”,则问题迎刃而解。
MIKEY-TICKET机制中包含三次交互,如图2所示,分别为:票据请求(Ticket Requets),票据传输(Ticket Transfer)和票据解决(Ticket Resolve)。在图2中,用户I表示发起会话用户,用户R表示应答会话用户,KMS表示密钥管理服务器。下面针对上述三种交互过程分别进行详细说明,其中在交互参数中可分为三类表示方式,即*[]表示该参数可选,()表示可含一个或超过一个该类参数,{}表示不含或含超过零个该类参数。
●票据请求(Ticket Request)
首先会话发起方即用户I向KMS发送一个REQUEST_INIT消息,用于向KMS请求一个票据,该REQUEST_INIT消息中包含了会话信息(例如,被呼叫者的标识),并且这个REQUEST_INIT消息由基于用户I和KMS的共享密钥的消息认证码(MAC)来保护。
Ticket Request分为两种模式:1.共享密钥  2.公私钥机制。由于公私钥机制需要PKI的支持而不被采用,这里只介绍共享密钥模式。该REQUEST_INIT消息中所带的参数具体见图3所示,包括:HDR,T,RAND,[IDi],[IDkms],(IDre),{SP},IDtp,[KEMAC],[IDpsk],V,其中:
HDR表示消息头,T表示时间戳,RAND表示随机数;
IDi包含发送方的标识,这个标识一般存在票据(ticket)中的“发送到”字段,由于发送方的标识可以从消息的发送方字段读取到,所以在REQUEST_INIT消息中该参数有时可以省去;
IDkms应包含在该消息中,但如果KMS只有一个惟一标识的时候可省;
IDre为接收方的标识,可为单个用户或者一组用户。如果超过一个接受方时,每个接收方的标识都必需放在一个单独的ID载荷中;
IDtp是所希望采用的票据(ticket)策略的标识;SP为安全策略载荷;
KEMAC为密钥数据传输载荷,简单说就是用来存放传输各个密钥的地方,这里KEMAC=E(encr_key,[MPK]||{TGK|TEK}),其中MPK(MIKEY Protection Key)为MIKEY消息保护密钥,即用encr_key将MPK,TGK或者TEK加密,TGK可以不止一个,encr_key即由PSK生成,该参数可选;
IDpsk不是必需参数,只有当PSK超过一个,需要指定是使用哪个PSK时使用;V是验证载荷,存放相应MAC值。
如果发起方被认证合法发起这个请求,那么KMS产生所需要的密钥,并将这些密钥进行编码放在票据(ticket)中,在REQUEST_RESP消息中返回票据(ticket)给发起方用户I,该消息中的具体参数见下图4所示,包括:HDR,T,[IDkms],[IDtp],[TICKET],[KEMAC],V,其中有[]的参数均为可选,其中TICKET包含ticket类型以及ticket数据,ticket类型和数据均取决于IDtp。
票据请求(Ticket Request)这一交互流程是可选的,当用户自身有能力产生ticket而无需和KMS进行交互时,ticket request步骤可省略。
●票据传输(Ticket Transfer)
收到KMS发回的REQUEST_RESP消息后,用户I将ticket放在TRANSFER_INIT消息中发给被叫方用户R,即图2中步骤3所示。如果用户R检查策略为可接受,它就把ticket放在RESOLVE_INIT消息中转发给KMS,让KMS返回包含在ticket中的密钥信息,见图2中的步骤4,其中RESOLVE_INIT消息也采用基于用户R和KMS的共享密钥的MAC保护。基于ticket的类型,步骤4也是可选的,仅在用户R离开KMS的协助无法或者ticket中所包含信息时使用。TRANSFER_INIT和RESOLVE_INIT消息中具体参数分别如图5,6所示:
TRANSFER_INIT消息中的IDi与IDr参数在有其他途径可以获取发送方和接收方的标识时,在该消息中可不包含。在最后面的验证载荷中,验证密钥auth_key由MPK生成。由于发送方和接收方此时并没有共享密钥,接收方不能在ticket在处理前验证自己从接收方收到的消息,所以接收方首先需要检查自己接受的策略,如果所收到的消息中的IDtp自己不能接受,则拒绝该消息,不再与KMS进行交互。这也是提前预防对KMS的DoS攻击的一个方法。
●票据解析(Ticket Resolve)
在RESOLVE_INIT消息中,TICKET载荷携带需要被KMS解密的ticket,IDtp和IDi载荷必需和TRANSFER_INIT中相应参数一致。V是验证载荷,验证密钥auth_key由PSK生成。
KMS收到RESOLVE_INIT消息后,验证用户R是否是合法接受者,如果是,则KMS取回在ticket中的密钥和其他信息,并给用户R发送RESOLVE_RESP消息,如果KMS不能正确解析收到的消息或者发送RESOLVE_INIT的用户R未通过验证,则KMS应该返回相应的错误消息。KMS在RESOLVE_RESP消息中将相关密钥和其他附加信息一起发给用户R,参见图2中的步骤5。
该RESOLVE_RESP消息中的具体参数见图7:其中HDR除了消息类型,下一个载荷以及V标签外,其他头部载荷需和RESOLVE_INIT消息中的头一致,时间戳类型和值需和RESOLVE_INIT消息中一致,KEMAC=E(encr_key,MPK||[MPK]||{TGK|TEK})。如果是Forking情况,KMS则需要两个分叉MPK和多个TGK。这种情况下,第一个MPK用来保护TRANSFER_INIT消息,而第二个MPK用来保护TRANSFER_RESP消息。用来生成不同分叉密钥的修改因子包含在IDmod载荷中。
用户R收到该RESOLVE_RESP消息后,发送TRANSFER_RESP消息给用户I作为确认,见图2中的步骤6,在TRANSFER_RESP消息中可能包含用于密钥生成的一些信息,具体参数见图8。实际中的信令流程需要依赖具体的ticket类型和KMS域的策略而定,其中,ticket的类型由ticket的策略决定。
●MIKEY-TICKET各密钥的派生方法:
图9中所示为非Forking场景下MIKEY-TICKET中使用的各层密钥以及它们之间互相生成的关系。TPK为保护ticket的密钥,一般采用仅为KMS自己所知的密钥,ticket中的随机数RAND由KMS生成,基于该随机数RAND和TPK,KMS使用密钥生成函数KDF生成相应的MPK、TGK及SALT,Ke为根据Pre-shared key生成的加密ticket中密钥材料的加密密钥,用Ke加密MPK、TGK和SALT放入KEMAC载荷中。由pre-shared key再生成用于验证的密钥Ka,计算出MAC值放在MAC载荷中。
在发送方发送TRANSFER_INIT消息给接收方时,它使用自己生成的RAND和从KMS获得的MPK基于KDF生成验证密钥Ka,用来计算出MAC值,根据HDR中的信息,随机数RAND以及TGK使用KDF生成TEK,和KEMAC中包含的SALT一起作为SRTP协议的密钥输入。
图10为Forking场景下,MIKEY-TICKET中密钥生成。Forking情况下与非Forking情况的惟一的区别在于KMS中会为每一个终端生成一个修正因子MOD,用来生成新的MPK和TGK。基于MOD和MPK生成分叉MPK,该分叉MPK和HDR中的参数以及随机数RAND生成验证密钥Ka,用来计算MAC。基于MOD,HDR中的参数,随机数RAND和TGK生成分叉TEK,该TEK和KEMAC中的SALT作为SRTP协议的密钥输入。
由于各国法律都有规定,执法部门必须要能力对任何通话进行合法监听,所以基于KMS的端到端媒体安全解决方案也必须满足合法监听的需求。目前基于KMS的媒体安全解决方案是采用下面这种方式来实现合法监听的,即:
呼叫发送方得到票据后,将票据和呼叫方生成的随机数RANDi发送给接收方,接收方解析完票据后,将接收方生成的随机数RANDr通过呼叫响应消息返回给发送方。合法监听设备截取到信令后,将票据提交给KMS解析,然后合法监听设备使用从KMS得到的票据解析结果和通过信令截取的随机数RANDi、RANDr推导出媒体主密钥。
由于发送方和接收方的信令交互是采用端到端共享密钥进行完整性保护而不是逐跳保护,所以无法保证合法监听设备所截取到的都是正确的密钥参数,可能会获得错误的密钥参数,从而导致合法监听设备无法推导出正确的媒体主密钥,从而无法按照正确的媒体主密钥进行合法的安全监听。
发明内容
本发明所要解决的技术问题在于,提供一种基于密钥管理服务器的媒体安全合法监听方法及系统,解决现有监听技术中根据截取的会话信息获取媒体密钥时,可能会出错而无法保证准确获取媒体密钥进行安全监听的问题。
为了解决上述问题,本发明提出了一种基于密钥管理服务器的媒体安全合法监听方法,包括如下步骤:
密钥管理服务器保存媒体主密钥或者用于生成媒体主密钥的密钥材料;
监听设备从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求;
所述密钥管理服务器向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备根据接收的所述媒体主密钥或者根据所接收的所述用于生成媒体主密钥的密钥材料生成的媒体主密钥,进行会话监听。
所述密钥材料包括:票据或者票据的解析结果、发送方生成的随机数、接收方生成的随机数、MOD值。
所述密钥材料,来自于发起呼叫的呼叫发起终端和/或来自于接收呼叫的呼叫接收终端。
所述监听设备从信令面截取到会话初始协议消息后,获取用户标识信息,在向所述密钥管理服务器发送的媒体密钥请求中携带所述用户标识信息。
所述密钥管理服务器向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料之前,按照所述媒体密钥请求中携带的用户标识信息,查找与用户标识信息对应的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料。
所述密钥管理服务器向所述监听设备返回的媒体主密钥,可采用根据用户标识信息直接查找到的媒体主密钥,或者采用根据用户标识信息查找到的密钥材料由密钥管理服务器生成的媒体主密钥。
所述的媒体安全合法监听方法进一步包括:
监听设备从信令面获取通话终止的信令后,通知密钥管理服务器释放在通话期间保存的密钥材料。
本发明还提供一种基于密钥管理服务器的媒体安全合法监听系统,包括:密钥管理服务器,监听设备,其中:
密钥管理服务器,用于保存媒体主密钥或者用于生成媒体主密钥的密钥材料,根据监听设备的请求向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备,从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求,并根据从密钥管理服务器接收的媒体主密钥或者根据所接收的用于生成媒体主密钥的密钥材料生成的媒体主密钥进行会话监听。
所述密钥材料包括:票据或者票据的解析结果、发送方生成的随机数、接收方生成的随机数、MOD值。
所述密钥材料,来自于发起呼叫的呼叫发起终端和/或来自于接收呼叫的呼叫接收终端。
所述监听设备,还用于从信令面截取到会话初始协议消息中获取用户标识信息,在向所述密钥管理服务器发送的媒体密钥请求中携带所述用户标识信息。
所述密钥管理服务器,是按照所述媒体密钥请求中携带的用户标识信息,查找与用户标识信息对应的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料。
所述密钥管理服务器向所述监听设备返回的媒体主密钥,是根据用户标识信息直接查找到的媒体主密钥,或者是根据用户标识信息查找到的密钥材料由密钥管理服务器生成的媒体主密钥。
所述监听设备,进一步还用于在从信令面获取通话终止的信令后,通知密钥管理服务器释放在通话期间保存的密钥材料。
本发明的基于密钥管理服务器的媒体安全合法监听方法及系统,为避免从会话信息截取进而获取媒体密钥时存在的问题,由密钥管理服务器直接保存媒体主密钥或者用于生成媒体主密钥的密钥材料,根据监听设备的请求向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料;监听设备根据从密钥管理服务器接收的媒体主密钥或者根据按照所接收的密钥材料生成的媒体主密钥进行会话监听。
由于密钥管理服务器KMS保存的密钥材料都来自发送方和/或接收方,而不是从会话中截取上报,因而,可以避免因截取信息错误而导致的无法正确获得媒体密钥的问题出现,可以保证监听设备总可以获得正确的媒体密钥,按照媒体密钥进行合法监听业务。并且,密钥材料或媒体主密钥可以来自发送方或接收方,可多方面保证获取密钥信息,进一步保证了密钥准确性。
附图说明
图1是MIKEY-TICKET的架构图;
图2是MIKEY-TICKET中定义的三个密钥协商交互流程示意图;
图3是REQUEST_INIT消息示意图;
图4是REQUEST_RESP消息示意图;
图5是TRANSFER_INIT消息示意图;
图6是RESOLVE_INIT消息示意图;
图7是RESOLVE_RESP消息示意图;
图8是TRANSFER_RESP消息示意图;
图9是MIKEY-TICKET中非Forking情况下密钥关系及生成示意图;
图10是Forking场景中MIKEY-TICKET中密钥关系及生成示意图;
图11是本发明的基于KMS的媒体安全合法监听方法流程图;
图12是本发明的基于KMS的媒体安全合法监听系统示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图对本发明作进一步地详细说明。
本发明的基于密钥管理服务器的媒体安全合法监听方法及系统,针对现有合法监听的技术方案中,采用端到端共享密钥进行完整性保护而无法保证合法监听设备根据所截取到的信令都能获得正确的密钥参数的问题,通过对密钥管理服务器KMS的改进,增加保存密钥材料,利用票据、发送方和接收方生成的随机数RANDi、RANDr以及MOD值等,来保证监听设备获得正确的媒体密钥。
如图11所示,本发明的一种基于密钥管理服务器的媒体安全合法监听方法,包括如下步骤:
密钥管理服务器保存媒体主密钥或者用于生成媒体主密钥的密钥材料;
监听设备从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求;
所述密钥管理服务器向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备根据接收的媒体主密钥或者根据按照所接收的密钥材料生成的媒体主密钥进行会话监听。
其中,所述密钥材料包括但不限于:票据或者票据的解析结果、发送方生成的随机数RANDi、接收方生成的随机数RANDr、MOD值等。
其中,所述监听设备从信令面截取到的会话初始协议SIP消息(包含MIKEY-TICKET消息)后,从截取到的会话消息中获取SIP URI(会话地址),TEL URI(电话地址)等用户标识信息,在所述媒体密钥请求中携带关于会话的用户标识信息。
其中,所述密钥管理服务器按照所述关于会话的用户标识信息,查找与用户标识信息对应的保存在本地的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料。
其中,密钥管理服务器所保存的所述密钥材料,可以来自于发起呼叫的呼叫发起终端,呼叫发起终端可以将票据和自己生成的呼叫方随机数发送给KMS进行保存;也可以来自呼叫接收终端,呼叫接收终端将所收到的票据和呼叫方随机数,以及自己产生的接收方随机数一起发送给KMS进行保存;或者呼叫接收终端仅发送自己产生的接收方随机数;或者,仅发送所收到的票据和自己产生的接收方随机数。
一种接收方上报密钥材料的方式为:接收方收到来自发送方的基于密钥管理服务器的端到端呼叫请求后,向所述密钥管理服务器发送票据解析请求,所述票据解析请求携带待解析的票据、发送方生成的随机数RANDi和接收方生成的随机数RANDr。
其中,所述密钥管理服务器KMS接收到监听设备发来的监听媒体密钥请求消息时,可以使用两种方式获得媒体主密钥:
A1、KMS根据从监听设备截取到的SIP URI,TEL URI等用户标识信息找到存在KMS的密钥材料,按照所述密钥材料生成媒体主密钥;
A2、KMS直接根据从监听设备截取到的SIP URI,TEL URI等用户标识信息找到存在本地的密钥主密钥。
其中,所述密钥管理服务器KMS可以使用两种方式将媒体主密钥发送给监听设备:
B1、KMS获取对应会话的密钥材料后,可以将密钥材料发给监听设备,由监听设备按照密钥材料生成媒体主密钥。
B2、KMS获取对应会话的密钥材料后可以按照密钥材料派生出媒体主密钥,然后将媒体主密钥发送给监听设备,或者查找到自己保存的媒体主密钥,将自己保存的媒体主密钥直接发送给监听设备。
进一步地,监听设备从信令面获取通话终止的信令后,需要通知KMS释放在通话期间保存的密钥材料。
根据以上所述,KMS需要和监听设备建立接口,该接口需要具备以下功能:
C1、监听设备向KMS发送监听到的会话信息,KMS能根据从监听设备发来的消息来识别通话的开始和结束以及通话双方的身份信息,这样KMS才可从本地保存的媒体主密钥或媒体材料中查找到对应的媒体主密钥或媒体材料。
C2、KMS需要向监听设备发送媒体主密钥或密钥材料。
如图12所示,本发明的一种基于密钥管理服务器的媒体安全合法监听系统,包括:密钥管理服务器,监听设备,发送方终端,接收方终端;
密钥管理服务器,用于保存媒体主密钥或者用于生成媒体主密钥的密钥材料,根据监听设备的请求向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备,从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求,并根据从密钥管理服务器接收的媒体主密钥或者根据按照所接收的密钥材料生成的媒体主密钥进行会话监听。
其中,所述密钥材料包括但不限于:票据或者票据的解析结果、发送方生成的随机数RANDi、接收方生成的随机数RANDr、MOD值等。
其中,所述监听设备从信令面截取到的会话初始协议SIP消息(包含MIKEY-TICKET消息)后,从截取到的会话消息中获取SIP URI(会话地址),TEL URI(电话地址)等用户标识信息,在所述媒体密钥请求中携带关于会话的用户标识信息。
其中,所述密钥管理服务器按照所述关于会话的用户标识信息,查找与用户标识信息对应的保存在本地的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料。
其中,密钥管理服务器所保存的所述密钥材料,可以来自于发起呼叫的呼叫发起终端,呼叫发起终端可以将票据和自己生成的呼叫方随机数发送给KMS进行保存;也可以来自呼叫接收终端,呼叫接收终端将所收到的票据和呼叫方随机数,以及自己产生的接收方随机数一起发送给KMS进行保存;或者呼叫接收终端仅发送自己产生的接收方随机数;或者,仅发送所收到的票据和自己产生的接收方随机数。
一种接收方上报密钥材料的方式为:接收方收到来自发送方的基于密钥管理服务器的端到端呼叫请求后,向所述密钥管理服务器发送票据解析请求,所述票据解析请求携带待解析的票据、发送方生成的随机数RANDi和接收方生成的随机数RANDr。
其中,所述密钥管理服务器KMS接收到监听设备发来的监听媒体密钥请求消息时,可以使用两种方式获得媒体主密钥:
A1、KMS根据从监听设备截取到的SIP URI,TEL URI等用户标识信息找到存在KMS的密钥材料,按照所述密钥材料生成媒体主密钥;
A2、KMS直接根据从监听设备截取到的SIP URI,TEL URI等用户标识信息找到存在本地的密钥主密钥。
其中,所述密钥管理服务器KMS可以使用两种方式将媒体主密钥发送给监听设备:
B1、KMS获取对应会话的密钥材料后,可以将密钥材料发给监听设备,由监听设备按照密钥材料生成媒体主密钥。
B2、KMS获取对应会话的密钥材料后可以按照密钥材料派生出媒体主密钥,然后将媒体主密钥发送给监听设备,或者查找到自己保存的媒体主密钥,将自己保存的媒体主密钥直接发送给监听设备。
进一步地,监听设备从信令面获取通话终止的信令后,需要通知KMS释放在通话期间保存的密钥材料。
根据以上所述,KMS需要和监听设备建立接口,该接口需要具备以下功能:
C1、监听设备向KMS发送监听到的会话信息,KMS能根据从监听设备发来的消息来识别通话的开始和结束以及通话双方的身份信息,这样KMS才可从本地保存的媒体主密钥或媒体材料中查找到对应的媒体主密钥或媒体材料。
C2、KMS需要向监听设备发送媒体主密钥或密钥材料。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (14)

1.一种基于密钥管理服务器的媒体安全合法监听方法,其特征在于,包括如下步骤:
密钥管理服务器保存媒体主密钥或者用于生成媒体主密钥的密钥材料;
监听设备从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求;
所述密钥管理服务器向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备根据接收的所述媒体主密钥或者根据所接收的所述用于生成媒体主密钥的密钥材料生成的媒体主密钥,进行会话监听。
2.如权利要求1所述的媒体安全合法监听方法,其特征在于,
所述密钥材料包括:票据或者票据的解析结果、发送方生成的随机数、接收方生成的随机数、MOD值。
3.如权利要求2所述的媒体安全合法监听方法,其特征在于,
所述密钥材料,来自于发起呼叫的呼叫发起终端和/或来自于接收呼叫的呼叫接收终端。
4.如权利要求1所述的媒体安全合法监听方法,其特征在于,
所述监听设备从信令面截取到会话初始协议消息后,获取用户标识信息,在向所述密钥管理服务器发送的媒体密钥请求中携带所述用户标识信息。
5.如权利要求4所述的媒体安全合法监听方法,其特征在于,
所述密钥管理服务器向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料之前,按照所述媒体密钥请求中携带的用户标识信息,查找与用户标识信息对应的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回所述媒体主密钥或用于生成媒体主密钥的密钥材料。
6.如权利要求5所述的媒体安全合法监听方法,其特征在于,
所述密钥管理服务器向所述监听设备返回的媒体主密钥,可采用根据用户标识信息直接查找到的媒体主密钥,或者采用根据用户标识信息查找到的密钥材料由密钥管理服务器生成的媒体主密钥。
7.如权利要求1所述的媒体安全合法监听方法,其特征在于,所述的媒体安全合法监听方法进一步包括:
监听设备从信令面获取通话终止的信令后,通知密钥管理服务器释放在通话期间保存的密钥材料。
8.一种基于密钥管理服务器的媒体安全合法监听系统,其特征在于,包括:密钥管理服务器,监听设备,其中:
密钥管理服务器,用于保存媒体主密钥或者用于生成媒体主密钥的密钥材料,根据监听设备的请求向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料;
监听设备,从信令面截取到会话初始协议消息后,向所述密钥管理服务器发送媒体密钥请求,并根据从密钥管理服务器接收的媒体主密钥或者根据所接收的用于生成媒体主密钥的密钥材料生成的媒体主密钥进行会话监听。
9.如权利要求8所述的媒体安全合法监听系统,其特征在于,
所述密钥材料包括:票据或者票据的解析结果、发送方生成的随机数、接收方生成的随机数、MOD值。
10.如权利要求9所述的媒体安全合法监听系统,其特征在于,
所述密钥材料,来自于发起呼叫的呼叫发起终端和/或来自于接收呼叫的呼叫接收终端。
11.如权利要求8所述的媒体安全合法监听系统,其特征在于,
所述监听设备,还用于从信令面截取到会话初始协议消息中获取用户标识信息,在向所述密钥管理服务器发送的媒体密钥请求中携带所述用户标识信息。
12.如权利要求11所述的媒体安全合法监听系统,其特征在于,
所述密钥管理服务器,是按照所述媒体密钥请求中携带的用户标识信息,查找与用户标识信息对应的媒体主密钥或者用于生成媒体主密钥的密钥材料,找到后,向所述监听设备返回媒体主密钥或用于生成媒体主密钥的密钥材料。
13.如权利要求12所述的媒体安全合法监听系统,其特征在于,
所述密钥管理服务器向所述监听设备返回的媒体主密钥,是根据用户标识信息直接查找到的媒体主密钥,或者是根据用户标识信息查找到的密钥材料由密钥管理服务器生成的媒体主密钥。
14.如权利要求8所述的媒体安全合法监听系统,其特征在于,
所述监听设备,进一步还用于在从信令面获取通话终止的信令后,通知密钥管理服务器释放在通话期间保存的密钥材料。
CN2009102120844A 2009-11-04 2009-11-04 基于密钥管理服务器的媒体安全合法监听方法及系统 Expired - Fee Related CN102055585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102120844A CN102055585B (zh) 2009-11-04 2009-11-04 基于密钥管理服务器的媒体安全合法监听方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102120844A CN102055585B (zh) 2009-11-04 2009-11-04 基于密钥管理服务器的媒体安全合法监听方法及系统

Publications (2)

Publication Number Publication Date
CN102055585A true CN102055585A (zh) 2011-05-11
CN102055585B CN102055585B (zh) 2012-12-19

Family

ID=43959545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102120844A Expired - Fee Related CN102055585B (zh) 2009-11-04 2009-11-04 基于密钥管理服务器的媒体安全合法监听方法及系统

Country Status (1)

Country Link
CN (1) CN102055585B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546442A (zh) * 2012-07-17 2014-01-29 中兴通讯股份有限公司 浏览器的通讯监听方法及装置
CN103748908A (zh) * 2011-05-11 2014-04-23 阿尔卡特朗讯公司 在使用端到端加密的通信系统中基于策略路由的合法截取
CN104094574A (zh) * 2012-02-07 2014-10-08 瑞典爱立信有限公司 对加密通信的合法监听
CN105491567A (zh) * 2014-09-18 2016-04-13 中兴通讯股份有限公司 Sip信令解密参数的获取方法及装置
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
CN108270717A (zh) * 2016-12-30 2018-07-10 杭州华为企业通信技术有限公司 VoIP通信方法、设备及通信系统
CN109495248A (zh) * 2018-11-23 2019-03-19 曹鸣佩 基于秘密共享方案的可监察隐私通信方法
CN111934871A (zh) * 2020-09-23 2020-11-13 南京易科腾信息技术有限公司 量子密钥管理服务核心网、系统及量子密钥协商方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009004732A1 (ja) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. 共有暗号ファイルの暗号化、復号処理方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748908A (zh) * 2011-05-11 2014-04-23 阿尔卡特朗讯公司 在使用端到端加密的通信系统中基于策略路由的合法截取
CN103748908B (zh) * 2011-05-11 2018-02-06 阿尔卡特朗讯公司 在使用端到端加密的通信系统中基于策略路由的合法截取
US10432606B2 (en) 2012-02-07 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of encrypted communications
CN104094574A (zh) * 2012-02-07 2014-10-08 瑞典爱立信有限公司 对加密通信的合法监听
CN104094574B (zh) * 2012-02-07 2018-08-10 瑞典爱立信有限公司 对加密通信的合法监听
CN103546442A (zh) * 2012-07-17 2014-01-29 中兴通讯股份有限公司 浏览器的通讯监听方法及装置
CN103546442B (zh) * 2012-07-17 2018-10-23 中兴通讯股份有限公司 浏览器的通讯监听方法及装置
CN105491567A (zh) * 2014-09-18 2016-04-13 中兴通讯股份有限公司 Sip信令解密参数的获取方法及装置
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
CN107637011B (zh) * 2015-06-09 2021-11-02 英特尔公司 用于物联网网络的自配置密钥管理系统
CN108270717A (zh) * 2016-12-30 2018-07-10 杭州华为企业通信技术有限公司 VoIP通信方法、设备及通信系统
CN108270717B (zh) * 2016-12-30 2021-06-08 杭州华为企业通信技术有限公司 VoIP通信方法、设备及通信系统
CN109495248B (zh) * 2018-11-23 2021-07-20 曹鸣佩 基于秘密共享方案的可监察隐私通信方法
CN109495248A (zh) * 2018-11-23 2019-03-19 曹鸣佩 基于秘密共享方案的可监察隐私通信方法
CN111934871A (zh) * 2020-09-23 2020-11-13 南京易科腾信息技术有限公司 量子密钥管理服务核心网、系统及量子密钥协商方法

Also Published As

Publication number Publication date
CN102055585B (zh) 2012-12-19

Similar Documents

Publication Publication Date Title
CN102055585B (zh) 基于密钥管理服务器的媒体安全合法监听方法及系统
US9749318B2 (en) Key management in a communication network
CN102045210B (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
US9083509B2 (en) System and method of lawful access to secure communications
US9871827B2 (en) System and method of lawful access to secure communications
CN104094574B (zh) 对加密通信的合法监听
CN107888560A (zh) 一种移动智能终端邮件安全传输系统及方法
CA2860990C (en) System and method of lawful access to secure communications
CN102223356B (zh) 基于密钥管理服务器的ims媒体安全的合法监听系统
CN101729532B (zh) 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN103546442A (zh) 浏览器的通讯监听方法及装置
CN101572694B (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
CN102025485B (zh) 密钥协商的方法、密钥管理服务器及终端
CN101729535B (zh) 一种媒体点播业务的实现方法
Gurbani et al. A secure and lightweight scheme for media keying in the session initiation protocol (SIP) work in progress
CN101719894B (zh) 一种安全发送延迟媒体的实现系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121219

Termination date: 20171104

CF01 Termination of patent right due to non-payment of annual fee