CN103119976B - 通信网络中经由中间单元发送受保护数据 - Google Patents

通信网络中经由中间单元发送受保护数据 Download PDF

Info

Publication number
CN103119976B
CN103119976B CN201180044072.0A CN201180044072A CN103119976B CN 103119976 B CN103119976 B CN 103119976B CN 201180044072 A CN201180044072 A CN 201180044072A CN 103119976 B CN103119976 B CN 103119976B
Authority
CN
China
Prior art keywords
unit
message
label
recipient
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180044072.0A
Other languages
English (en)
Other versions
CN103119976A (zh
Inventor
罗尔夫·布洛姆
约翰·马特森
奥斯卡·奥尔松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN103119976A publication Critical patent/CN103119976A/zh
Application granted granted Critical
Publication of CN103119976B publication Critical patent/CN103119976B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于从发送方单元(8)经由中间单元(9)向接收方单元(10)发送受保护数据的方法和设备。从中间单元(9)向发送方单元(8)发送包含与接收方单元(10)相关联的标签的传送发起消息。中间单元(9)然后从发送方单元(8)接收传送响应消息,以及使用与标签相关联的、并且受从密钥管理服务器(11)获得的至少一个安全密钥保护的数据。向接收方单元发送消息,该消息包括对受保护数据进行安全处理所需的信息。然后向接收方单元(10)发送受保护数据,允许接收方单元访问受保护数据。

Description

通信网络中经由中间单元发送受保护数据
技术领域
本发明涉及在通信网络中发送受保护数据,特别是,涉及经由中间节点来发送受保护数据。
背景技术
IP多媒体子系统(IMS)是第三代合作伙伴计划(3GPP)定义的用于通过移动和固定通信网络来提供IP多媒体服务的技术。IP多媒体服务提供相同会话中的语音、视频、消息收发、数据等的动态组合。
IMS使用会话发起协议(SIP)来建立和控制用户终端之间的呼叫或会话。SIP信号所承载的会话描述协议(SDP)用于描述和协商会话的媒体分量。尽管SIP被创建为用户至用户的协议,但是IMS允许运营商和服务提供商控制对服务的用户接入并相应地对用户进行计费。
图1示意地示出了在通用分组无线服务(GPRS)接入网的情况下IMS如何与移动网络架构适配。如图1所示,通信的控制发生在三层(或面)中。最低层是连接层1,也称为承载面,并且用户设备UE通过承载面访问网络。连接层1内将IMS订户与IMS服务相连的实体形成被称为IP连接接入网IP-CAN的网络。GPRS网络包括各种GPRS支持节点(GSN)。网关GPRS支持节点(GGSN)2a用作GPRS主干网和其他网络(无线电网络和IMS网络)之间的接口。中间层是控制层4,并且在其之上是应用层6。
IMS包括核心网3a和服务网3b,核心网3a操作在控制层4和连接层1上。IMS核心网3a包括经由连接层1处的GGSN2a向GPRS网络发送信号和从GPRS网络接收信号的节点以及包括呼叫/会话控制功能(CSCF)5、在IMS内在控制层4中当做SIP代理的网络节点。3GPP架构定义了三种CSCF:代理CSCF(P-CSCF),是IMS中针对SIP终端的第一个联系点;服务CSCF(S-CSCF),向用户提供用户所订阅的服务;以及协商CSCF(I-CSCF),其作用是识别正确的S-CSCF并向该S-CSCF转发经由P-CSCF从SIP终端接收的请求。最上的应用层6包括IMS服务网3b。提供应用服务器(AS)7以实现IMS服务功能。
IMS网络能够提供多种不同服务,从基本电话到更复杂的多媒体服务。对于一些服务,希望在发送方和接收方之间引入中间节点。这种情况的示例包括使用存储并转发邮箱、网络应答机以及缓存IPTV内容以便对内容进行更有效的本地接入。
在这种情况下,中间节点必需能够使用新的会话参数,使用独立会话来重新发送接收数据。在数据被加密或者被保护的情况下,中间节点应该无法访问明文数据,尽管其应该能够检验数据的每个分组的完整性以便不浪费与未认证内容有关的存储空间。为了使用新的会话参数来建立独立会话,中间节点通常需要对数据的每个分组进行解密和重新加密,但是从安全的角度看,这是不可接受的。
在3GPP TS33.328中已经对IMS媒体面安全进行了标准化。对于3GPP中的高安全性端到端保护,如RFC3711所述,引入了基于标签(Ticket)的密钥管理系统MIKEY-TICKET,然而,对于基于MIKEY-TICKET的IMS媒体面中的存储并转发应用,尚没有密钥管理方案。
发明内容
根据第一方面,提供了一种经由中间单元从发送方单元向接收方单元发送受保护数据的方法。中间单元向发送方单元发送(S1)传送发起(Transfer Init)消息。传送发起消息包含与接收方单元相关联的标签。中间单元然后从发送方单元接收传送响应消息。中间单元然后从发送方单元接收数据,该数据是使用与标签相关联的、从密钥管理服务器获得的至少一个安全密钥进行保护的。中间单元然后向接收方单元发送消息,该消息包括对受保护数据进行安全处理所需的信息,并且向接收方单元发送受保护数据。安全处理的示例包括对受保护数据的解密和对受保护数据的验证。该方法提供了一种基于标签的解决方案,其允许发送方单元经由中间单元向接收方单元发送受保护数据,而不需要中间单元能够访问受保护数据。
作为选择,在接收到传送发起消息之后,发送方单元向密钥管理服务器发送解析请求消息,所述解析请求消息请求密钥管理服务器解析与标签相关联的安全密钥。发送方单元随后从密钥管理服务器接收解析响应消息,所述解析响应消息包括与标签相关联的安全密钥。
可选地,发送方单元向密钥管理服务器发送标签解析消息,随后从密钥管理服务器接收解析响应消息,所述解析响应消息包括安全密钥。这允许接收方对受保护数据执行安全处理。
在中间单元向发送方单元发送传送发起消息之前,可选地,接收方节点向密钥管理服务器发送标签请求消息,所述标签请求消息包括与发送方单元相关联的标识。接收方节点随后从密钥管理服务器接收标签和安全密钥,并产生传送发起消息,该传送发起消息然后被发送至中间单元。标签请求消息可以包括该标签将用于存储并转发应用的指示,或者可选地,标签可以与中间节点绑定。
在中间单元向发送方单元发送传送发起消息之前,可选地,接收方节点产生标签和安全密钥,并且接收方节点产生传送发起消息,该传送发起消息然后被发送至中间单元。
密钥管理服务器可选地从接收方单元接收标签解析消息,并且确定标签解析消息中的应答方有效载荷与标签中的发起方有效载荷相对应。作为确定的结果,KMS向接收方单元发送解析响应消息,该解析响应消息包括未分支(unforked)安全密钥。
作为选择,并且在中间单元向发送方单元发送传送发起消息之前,中间单元向密钥管理服务器发送针对标签的标签请求消息,该标签请求消息包括发送方单元的标识和中间单元被授权代表接收方单元来请求标签的指示符,并且随后从密钥管理服务器接收标签。
根据第二方面,提供了一种通信网络中代表接收方单元来接收从发送方单元发送的受保护数据的中间单元。该中间单元具有第一发送器,用于向发送方单元发送传送发起消息,该传送发起消息包括与接收方单元相关联的标签。第一接收器被提供用于从发送方单元接收传送响应消息。第二接收器被提供用于从发送方单元接收数据,该数据是使用与标签相关联的、从密钥管理服务器获得的安全密钥进行保护的。第二发送器被提供用于向接收方单元发送消息,该消息包括对受保护数据进行安全处理所需的信息,并且第三发送器被提供用于向接收方单元发送受保护数据。
作为选择,该中间单元还包括第四发送器,用于向密钥管理服务器发送针对标签的标签请求消息,该标签请求消息包括发送方单元的标识和中间单元被授权代表接收方单元来请求标签的指示符。在这种情况下,中间单元还具有第三接收器,用于从密钥管理服务器接收标签。
根据第三方面,提供了一种在通信网络中使用的接收方单元,在通信网络中,发送方单元经由中间单元向接收方单元发送受保护数据。该接收方单元具有第一接收器,用于从中间单元接收包括与接收方单元相关联的标签在内的消息。第二接收器被提供用于从中间单元接收受保护数据。发送器被提供用于向密钥管理服务器发送请求消息,并且第三接收器被提供用于从密钥管理服务器接收响应消息。该响应消息包括处理器向受保护数据应用安全处理可使用的安全密钥。
根据第四方面,提供了一种发送方单元,该发送方单元具有用于从中间单元接收传送发起消息的第一接收器。该传送发起消息包含与接收方单元相关联的标签。第一发送器被提供用于向密钥管理服务器发送解析请求消息,该解析请求消息请求密钥管理服务器解析与标签相关联的安全密钥。第二接收器被提供用于从密钥管理服务器接收解析响应消息。该解析响应消息包括与标签相关联的安全密钥。处理器被提供用于使用安全密钥来保护数据。第二发送器被提供用于向中间单元发送传送响应消息,该传送响应消息包括标签,并且第三发送器被提供用于向中间单元发送受保护数据。
根据第五方面,提供了一种计算机程序,包括计算机可读代码,当在中间单元上运行时,计算机可读代码使中间单元执行在上述第一方面中描述的方法。
根据第六方面,提供了一种计算机程序,包括计算机可读代码,当在接收方单元上运行时,计算机可读代码使接收方单元按照在上述第三方面中描述的方式,充当接收方单元。
根据第七方面,提供了一种计算机程序,包括计算机可读代码,当在发送方单元上运行时,计算机可读代码使发送方单元按照在上述第四方面中描述的方式,充当发送方单元。
根据其他方面,提供了一种计算机程序产品,包括计算机可读介质和存储在计算机可读介质上的计算机程序,该计算机程序是在上述第五、第六或第七方面中的任意方面中描述的计算机程序。
附图说明
图1示意性地示出了与通用分组无线服务(GPRS)接入网的移动网络架构相关联的IMS网络的方框图;
图2示出了根据本发明实施例的信令的信令图;
图3示出了根据本发明实施例的、包括向中间节点提供标签的信令的信令图;
图4示出了根据本发明另一实施例的、包括向中间节点提供标签的信令的信令图;
图5示意性地示出了根据本发明实施例的中间单元的方框图;
图6示意性地示出了根据本发明实施例的接收方单元的方框图;以及
图7示意性地示出了根据本发明实施例的发送方单元的方框图。
具体实施方式
以下描述假定在IMS网络中经由中间节点发送受保护媒体数据。然而,可以认识到,本发明可以应用于其他类型的通信网络,并且还可以应用于不同于媒体数据的类型的数据。以下描述使用与在MIKEY-TICKET draft-mattsson-mikey-ticket-05中描述的标记相同的标记。
MIKEY-TICKET是基于标签的解决方案,用于保护在两个节点之间发送的数据。该解决方案依赖于密钥管理服务器(KMS),因此,不需要在节点之间预先建立安全凭证,因为节点可以在需要时向KMS(或一个以上KMS)请求这种凭证。为了概述不涉及中间节点的密钥管理系统的基本模式,在发送方希望向接收方发送数据时,其向KMS请求标签。KMS以发送方向接收方发送的标签来进行响应。接收方向KMS服务器发送标签,KMS服务器以在保护数据中使用的对应密钥来响应接收方。标签可以包含在保护数据中使用的密钥,但是在不联系KMS以便KMS“解析”标签并以密钥进行响应的情况下无法访问这些密钥。
本发明使用MIKEY-TICKET来从KMS分发密钥,使得发送方可以向中间节点发送数据,接收方可以随后从中间节点接收数据,而无需中间节点能够访问明文数据。
参考图2,示出了发送方8、中间节点9、接收方10和KMS11。在该信令示例中,发送方8尝试建立与接收方10的通信,但是取而代之的是,通信被传送到中间节点9(例如,中间节点可以是语音邮件节点)。
在发送方8尝试建立与接收方10的呼叫,并且被重定向到中间节点9之后,以下步骤发生:
S1.中间节点向发送方8发送传送发起消息。传送发起消息包含定义了安全密钥的标签,安全密钥用于对发送方8和接收方10之间的数据进行端到端(e2e)保护的安全功能进行密钥处理(keying)。在一些情况下,中间节点9存储接收方10导出e2e密钥并检验消息所需的所有信息。
S2.在接收到传送发起消息之后,发送方8根据MIKEY-TICKET标准,(原则上)充当应答方。发送方8向KMS11发送标签解析发起(TicketResolve Init)。
S3.KMS11以解析响应(Resolve Resp)对标签解析请求进行响应,允许发送方8解析标签并检验传送发起消息。发送方8然后产生传送响应消息。
S4.发送方8向中间节点9发送传送响应消息,中间节点9存储传送响应消息。传送响应消息包括产生密钥所需的信息。
S5.发送方然后可以向中间节点9发送最初指定给接收方10的数据。
S6.在接收方10联系中间节点9以从发送方接收数据时(例如,这可以是响应于中间节点8向接收方10发送消息以通知接收方:它具有等待的消息),中间节点9向接收方10传送接收方产生所需e2e密钥所需的、可用于对消息进行安全处理的、所存储的信息(例如,解密信息或验证消息中的数据的信息)。该消息包括传送响应消息,并且还可以包含传送发起消息的一部分或全部。
S7.如果接收方尚未拥有传送发起消息中的标签所定义的消息,则接收方通过向KMS11发送针对与标签相关联的密钥的解析请求,来执行标签解析交换。
S8.KMS11向接收方10发送所请求的密钥。注意,步骤S7和S8是可选的,并且仅在接收方10尚未拥有标签中定义的密钥时才需要。
S9.接收方10现在可以接收从中间节点9发送的数据并对其进行解密。
中间节点9向发送方8发送的传送发起消息可以是接收方10产生的、接收方10已经传送到中间节点9并存储在中间节点9的传送发起消息,或者可以是中间节点9在操作中产生的消息。
图3示出了上述第一场景所需的信令,其中,传送发起消息由接收方10产生,发送到中间节点9,并且存储在中间节点9处。在此使用的典型示例是中间节点9是当接收方通常使用的邮箱时。
图3的虚线框突出了在建立阶段期间的信令(步骤S10至S12)。以下编号对应于图3的编号。
S10.为了中间节点9接收传送发起,接收方10以请求发起(RequestInit)的形式向KMS11发送标签请求。请求发起中包括的应答方有效载荷(IDRr)定义了被授权使用标签来使用被e2e保护的存储并转发中间节点9的应答方群组(例如,发送方8)。从安全的角度看,接收方10指示标签将被用于存储并转发目的是有利的(尽管不是必需的)。可以使用请求发起中特殊格式的IDRi来实现这种指示。另一选项是允许两个IDRi,一个用于接收方10,另一个用于中间节点9。将标签与中间节点9绑定也是有利的(尽管不是必需的)。
S11.KMS11产生密钥和标签,并且在请求响应消息中向接收方10发送标签和密钥。
S12.接收方10产生包括标签的传送发起消息,并将其发送至中间节点9。传送发起中的IDRr在标签中定义了有效载荷(IDRr)的群组的子集。中间节点9存储传送发起消息。注意,接收方10可以存储完整的传送发起消息,因为稍后需要传送发起消息来验证上述传送响应消息中的MAC。如果接收方并不存储传送发起消息,则必须在接收方10需要时从中间节点9向接收方10发送传送发起消息。可能存在接收方不存储传送发起消息的多种原因,这些原因的示例包括接收方丧失了对其存储器的访问权,或者用户希望从与他的常用接收器不同的终端来监听其邮箱。
如果接收方10联系中间节点9以建立中间节点9所提供的服务(例如,如果中间节点9是语音邮箱),则中间节点9可以检索有效操作所需的、保证发送方8和接收方10之间的互操作性的其他信息,例如接收方10的能力和配置。还要注意,接收方10可以备选地在没有KMS11的帮助下创建标签,如MIKEY-TICKET draft-nattsson-mikey-ticket-05中的模式3所述的。
当发送方8尝试建立与接收方10的通信会话时,通信会话被转向到中间节点9。则以下步骤适用:
S13.中间节点9向发送方8发送接收方10先前已经产生的传送发起消息。
S14.发送方8接收传送发起消息,并进行第一次检验。发送方可以验证该标签是存储并转发标签和/或该标签被发出至代表接收方10的中间节点9。注意,需要以非标准方式处理标签时间戳,尽管这在本发明的范围之外。发送方8然后通过向KMS11发送解析发起,来执行常规的解析发起。
S15.KMS11执行常规的解析响应,并将分支(forked)密钥传递给发送方8。例如,在可以针对多个发送方中的一个发送方重用传送发起消息的情况下,密钥可以是分支的。
S16.发送方8产生传送响应消息,并将其发送至中间节点9。使用安全会话集(CSB)ID将传送发起消息与传送响应消息链接,并且中间节点9存储传送响应消息。
S17.当接收方10希望接收消息时,其联系中间节点9,中间节点9向接收方10发送包含安全处理信息的所存储的传送响应消息。可能接收方10的用户具有对多个终端的访问权,这些终端中的任意一个可以充当接收方10。在这种情况下,无论使用哪个接收器,其必需访问消息检验和e2e密钥产生所需的所有信息,换言之,完整的传送发起消息。
S18.接收方10接收传送响应消息,并且可能还接收传送发起消息的全部或部分。如果接收方10并未存储标签所定义的密钥,则接收方10通过使用标识IDRi(请求或创建标签的对等方的标识)作为解析发起消息中的IDRr标识,发送解析发起消息,来向KMS11发送针对密钥的解析请求。
S19.KMS11接收解析发起,并检验解析发起消息中的IDRr有效载荷与标签(表示发出方)中的IDRi有效载荷匹配。这触发了KMS11中的特殊处理,KMS11向接收方返回未分支的密钥,接收方10使用该密钥来检验传送响应消息,并产生e2e媒体保护密钥。接收方10然后可以从中间节点9接收数据,并使用e2e媒体保护密钥来对其解密。
被授权使用标签中的IDRi有效载荷中的标识的任意节点被允许检索所有的未分支密钥。注意,如果需要可从任意接收方终端检索到来自中间节点9消息,则解析发起中的IDRr有效载荷必须与标签中的IDRi有效载荷匹配。如果仅可从给定终端检索到消息,则标签中的IDRi有效载荷被设置为对于该终端唯一的标识。
注意,KMS11对解析发起的特殊处理也是以存在标签是针对存储并转发用途而产生的指示为条件的。
该场景需要接收方10向中间节点9传送完成传送发起消息。中间节点9存储该消息,并在需要建立e2e安全时不变地向发送方8发送该消息。然而,这会导致如下一些问题:
在接收方8接收到时,传送发起消息中的时间戳可能过期。因此,发送方8能够忽略时间戳,将时间戳不适用的指示引入传送发起消息,使得发送方8仅使用标签有效性来确定传送发起消息是否是可接受的。通过本地策略来设置可允许的时间偏移(skew),因此可以针对存储并转发目的而设置非常大的时间偏移。
传送发起消息中的IDRr有效载荷不能包含发送方8的标识,这是因为在产生传送发起消息时该链接尚未知。这可以通过使用群组标识符或允许通配符标识来解决,并且确保在传送发起消息中存在IDRr有效载荷。
根据备选实施例,中间节点9能够代表接收方10访问向中间节点9发出的标签。该标签由接收方10请求或创建,并且被发送至中间节点9,或者中间节点9被授权向KMS11请求标签。以下描述假定中间节点9被授权向KMS11请求标签。中间节点9存储标签并将其嵌入在传送发起消息中,在需要建立e2e安全时,传送发起消息被发送至发送方8。
在建立期间,接收方10的能力和配置被发送至中间节点9,以允许中间节点9产生包含接收方10可接受的参数的传送发起消息。该信息可由中间节点9检索的示例性方式是接收方10对安全中间节点9服务进行初始化时。接收方10还可以传送凭证,中间节点9可以使用凭证来证明中间节点9被授权代表接收方10来请求标签。备选地,可以直接向KMS11提供与授权有关的信息。
当接收方8尝试与接收方10建立通信会话时,通信会话被转向到中间节点9。图4示出了信令,以下编号与图4的编号相对应。
S20.中间节点9使用请求发起,代表10来请求标签。为了指示标签被发出至代表接收方10的中间节点9,请求发起可以具有带有特殊格式标识符的IDRi有效载荷,或者可以具有两个IDRi有效载荷,一个保存中间节点9的标识,一个保存接收方10的标识。通过KMS11处的策略,或者通过呈现接收方10所发出的凭证,例如特别委托标签,中间节点9被授权代表接收方来操作。还可以使用其他凭证,例如证书、SOAP等。
S21.KMS11检验中间节点9被授权代表接收方10来请求标签,如果是,则产生密钥和标签。标签内容指示它被发出至代表接收方10的中间节点9。标签要求分支,并且是可常用的。KMS11在请求响应消息中向中间节点9发送标签。原则上,消息是根据MIKEY-TICKET的标准请求响应消息,但是可以不包括任何e2e媒体保护密钥。
S22.中间节点9然后产生包括根据MIKEY-TICKET的标签的传送发起消息,并将其发送到发送方8。
S23.发送方通过向KMS11发送解析发起,来执行解析请求。
S24.KMS11向发送方发送解析响应,在解析响应中包括流量加密密钥(TEK)分支流量产生密钥(TGK)和MIKEY保护密钥(MPK)。
S25.发送方8可以产生应答方随机数(RANDRr)。发送方8则向中间节点9发送传送响应。中间节点9检验发送方8是正确的发送方,并且如果中间节点9能够访问MPKr,则中间节点9验证传送响应消息。中间节点9存储传送响应中的所有信息,中间节点9必须将所有信息转发给接收方10以使得接收方10能够导出媒体保护密钥和媒体保护建立(HDR、SP、RANDRr、RANDRkms和IDRr)。这也可以通过存储整个传送响应消息来实现。
S26.中间节点9产生修改的传送发起,或者如果更简单,则产生修改的传送响应,或者可以重新发送传送发起以及新产生的传送响应消息。消息必须包括标签、所有RAND、IDR和e2e密钥产生所需的其他信息或对消息进行安全处理所需的其他信息。如果中间节点9简单地转发先前从发送方8接收到的传送响应消息,则中间节点9必须还转发其向发送方8发送的传送发起消息,以允许接收方10检验传送响应消息的完整性。
S27.接收方10接收传送响应消息,并且可以还接收传送发送消息的全部或部分。如果接收方10尚未存储标签所定义的密钥,则接收方10通过使用标识IDRi(请求或创建标签的对等方的标识)作为解析发起消息中的IDRr标识,来送解析发起消息,向KMS11发送针对密钥的请求。
S28.KMS11接收解析发起,并检验解析发起消息中的IDRr有效载荷与标签(表示发出方)中的IDRi有效载荷匹配。这触发了KMS11中的特殊处理,KMS11向接收方10返回未分支的密钥,接收方10使用该密钥来检验传送响应消息,并产生e2e媒体保护密钥。接收方10然后可以从中间节点9接收数据,并使用e2e媒体保护密钥来对其解密。
参考图5,示出了如上所述的中间单元9。中间单元具有第一发送器12,用于向发送方8发送传送发起消息。提供第一接收器13用于从发送方8接收传送响应消息。提供第二接收器14用于从发送方8接收数据,其中数据是使用与标签相关联且从KMS获得的加密密钥进行保护的。提供第二发送器15用于向接收方10发送对受保护数据进行解密所需的信息,并且提供第三发送器16用于向接收方10发送受保护数据。当然,接收器和发送器可以具体化为一个或更多个物理接收器和发送器,或者一个或更多个收发器。处理器17被提供用于控制中间节点9的操作。还提供了具有存储器18的形式的计算机可读介质,在计算机可读介质上可以存储计算机程序19,在使用处理器来运行时,计算机程序19使中间节点9如上所述地操作。
在中间节点9用于图4所示的方法的情况下,还可以提供:第四发送器20,用于向KMS11发送标签请求;以及第三接收器21,用于从KMS11接收标签响应,该标签响应包括标签。
参考图6,示出了接收方单元10。接收方单元10居于第一接收器22,用于从中间节点9接收包括与接收方单元10相关联的标签的消息。第二接收器23被提供用于从中间单元9接收受保护内容。提供发送器24用于向KMS11发送标签请求消息。提供第三接收器25用于从KMS接收响应消息,该解析响应消息包括解密密钥,并且提供处理器26用于对受保护数据进行解密。接收器和发送器可以具体化为一个或更多个物理接收器和发送器,或者一个或更多个收发器。还提供了具有存储器27的形式的计算机可读介质,在计算机可读介质上可以存储计算机程序28,在使用处理器来运行时,计算机程序28使接收方单元10如上所述地操作。
现在转向图7,示出了发送方单元8。发送方单元8具有第一接收器29,用于从中间节点9接收传送发起消息。提供第一发送器30用于向KMS11发送解析请求消息,并且提供第二接收器31用于接收包括与标签相关联的加密密钥的解析响应。提供处理器32用于使用加密密钥来保护数据,并且提供第二发送器33用于向中间单元9发送传送响应消息。提供第三发送器34用于向中间节点9发送受保护数据。接收器和发送器可以具体化为一个或更多个物理接收器或发送器,或者一个或更多个收发器。还提供了具有存储器35的形式的计算机可读介质,在计算机可读介质上可以存储计算机程序36,在使用处理器来运行时,计算机程序36使发送方单元8如上所述地操作。
本发明提供了针对存储并转发应用的有效的基于MIKEY-TICKET的密钥管理解决方案。本领域技术人员可以认识到,可以对上述实施例做出各种修改,而不背离所附权利要求书所定义的本发明的范围。例如,以上描述是参考IMS网络进行的,但是,本发明可以应用于其他类型的网络,例如智能网(IN)、H.323等。
在本说明书中使用了以下缩写。
3GPP 第三代合作伙伴计划
CSB 安全会话集
CSCF 呼叫/会话控制功能
e2e 端到端
GGSN 网关GPRS支持节点
GPRS 通用分组无线服务
GSN GPRS支持节点
I-CSCF 协商CSCF
IDRi 发起方有效载荷
IDRr 应答方有效载荷
IP-CAN IP-连接接入网
IMS IP多媒体子系统
KMS 密钥管理服务器
MPK MIKEY保护密钥
P-CSCF 代理CSCF
S-CSCF 服务CSCF
SDP 会话描述协议
SIP 会话发起协议
TEK 流量加密密钥
TGK TEK产生密钥
UE 用户设备

Claims (13)

1.一种从发送方单元(8)经由中间单元(9)向接收方单元(10)发送受保护数据的方法,所述方法包括在所述中间单元处的以下步骤:
向所述发送方单元发送(S1)传送发起消息,所述传送发起消息包含与所述接收方单元相关联的标签;
从所述发送方单元接收(S4)传送响应消息;
从所述发送方单元接收(S5)数据,所述数据是使用与标签相关联并从密钥管理服务器获得的至少一个安全密钥进行保护的;
向所述接收方单元发送(S6)消息,所述消息包括对受保护数据进行安全处理所需的信息;以及
向所述接收方单元发送(S9)受保护数据。
2.根据权利要求1所述的方法,其中,在接收到所述传送发起消息之后,所述发送方单元向密钥管理服务器发送(S2)解析请求消息,所述解析请求消息请求所述密钥管理服务器解析与所述标签相关联的安全密钥;以及
所述发送方单元随后从所述密钥管理服务器接收(S3)解析响应消息,所述解析响应消息包括与所述标签相关联的安全密钥。
3.根据权利要求1或2所述的方法,其中,所述接收方单元向所述密钥管理服务器发送(S7)标签解析消息;以及
所述接收方单元随后从所述密钥管理服务器接收(S8)解析响应消息,所述解析响应消息包括安全密钥。
4.根据权利要求1或2所述的方法,还包括:在所述中间单元向所述发送方单元发送所述传送发起消息之前,
在所述接收方节点处,向所述密钥管理服务器发送(S10)标签请求消息,所述标签请求消息包括与所述发送方单元相关联的标识;
从所述密钥管理服务器接收(S11)所述标签和安全密钥;
产生所述传送发起消息,并向所述中间节点发送(S12)所述传送发起消息。
5.根据权利要求4所述的方法,还包括以下步骤中的任一步骤:
在所述标签请求消息中发送所述标签被用于存储并转发应用的指示;以及
将所述标签与所述中间节点绑定。
6.根据权利要求1或2所述的方法,还包括:在所述中间单元向所述发送方单元发送所述传送发起消息之前,
在所述接收方节点处,产生所述标签和安全密钥;
在所述接收方节点处,产生所述传送发起消息,并向所述中间单元发送(S12)所述传送发起消息。
7.根据权利要求1或2所述的方法,其中,所述密钥管理服务器从所述接收方单元接收(S18)标签解析消息,并且确定所述标签解析消息中的应答方有效载荷与标签中的发起方有效载荷相对应,并且作为结果,向所述接收方单元发送(S19)解析响应消息,所述解析响应消息包括未分支安全密钥。
8.根据权利要求1或2所述的方法,还包括:在所述中间单元向所述发送方单元发送所述传送发起消息之前,在所述中间单元处,
向所述密钥管理服务器发送(S20)对所述标签的标签请求消息,所述标签请求消息包括所述发送方单元的标识和所述中间节点被授权代表所述接收方单元来请求标签的指示符;
从所述密钥管理服务器接收(S21)所述标签。
9.根据权利要求1或2所述的方法,其中,安全处理包括从对受保护数据进行解密和对受保护数据进行验证中的任一项选择的处理。
10.一种通信网络中代表接收方单元来接收从发送方单元发送的受保护数据的中间单元(9),所述中间单元包括:
第一发送器(12),用于向所述发送方单元发送传送发起消息,所述传送发起消息包含与所述接收方单元相关联的标签;
第一接收器(13),用于从所述发送方单元接收传送响应消息;
第二接收器(14),用于从所述发送方单元接收数据,所述数据是使用与标签相关联并从密钥管理服务器获得的安全密钥进行保护的;
第二发送器(15),用于向所述接收方单元发送消息,所述消息包括对受保护数据进行安全处理所需的信息;以及
第三发送器(16),用于向所述接收方单元发送所述受保护数据。
11.根据权利要求10所述的中间单元,还包括:
第四发送器(20),用于向密钥管理服务器发送对所述标签的标签请求消息,所述标签请求消息包括所述发送方单元的标识和所述中间节点被授权代表所述接收方单元来请求标签的指示符;以及
第三接收器(21),用于从所述密钥管理服务器接收(S21)所述标签。
12.一种在通信网络中使用的接收方单元,在所述通信网络中,发送方单元经由中间单元向所述接收方单元发送受保护数据,所述接收方单元包括:
处理器(26),被配置为请求或创建与所述接收方单元相关联的标签;
第一发送器,用于向所述中间单元发送所述标签;
第一接收器(22),用于从所述中间单元接收消息,所述消息包括与所述接收方单元相关联的所述标签;
第二接收器(23),用于从所述中间单元接收受保护数据;
第二发送器(24),用于向密钥管理服务器发送请求消息;
第三接收器(25),用于从所述密钥管理服务器接收响应消息,所述响应消息包括安全密钥;以及
其中所述处理器(26)对受保护数据应用安全处理。
13.一种在通信网络中使用的发送方单元,在所述通信网络中,所述发送方单元经由中间单元向接收方单元发送受保护数据,所述发送方单元包括:
第一接收器(29),用于从所述中间单元接收传送发起消息,所述传送发起消息包括与所述接收方单元相关联的标签;
第一发送器(30),用于向密钥管理服务器发送解析请求消息,所述解析请求消息请求所述密钥管理服务器解析与所述标签相关联的安全密钥;
第二接收器(31),用于从所述密钥管理服务器接收解析响应消息,所述解析响应消息包括与所述标签相关联的安全密钥;
处理器(32),用于使用所述安全密钥来保护数据;
第二发送器(33),用于向所述中间单元发送传送响应消息,所述传送响应消息包括所述标签;
第三发送器(34),用于向所述中间单元发送受保护数据。
CN201180044072.0A 2010-09-15 2011-06-08 通信网络中经由中间单元发送受保护数据 Expired - Fee Related CN103119976B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38309210P 2010-09-15 2010-09-15
US61/383,092 2010-09-15
PCT/EP2011/059447 WO2012034720A1 (en) 2010-09-15 2011-06-08 Sending protected data in a communication network via an intermediate unit

Publications (2)

Publication Number Publication Date
CN103119976A CN103119976A (zh) 2013-05-22
CN103119976B true CN103119976B (zh) 2016-11-02

Family

ID=44454692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180044072.0A Expired - Fee Related CN103119976B (zh) 2010-09-15 2011-06-08 通信网络中经由中间单元发送受保护数据

Country Status (4)

Country Link
US (1) US8990563B2 (zh)
EP (1) EP2628329B1 (zh)
CN (1) CN103119976B (zh)
WO (1) WO2012034720A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264227B2 (en) 2012-01-12 2016-02-16 Blackberry Limited System and method of lawful access to secure communications
CA3135341C (en) * 2012-01-12 2023-11-07 Blackberry Limited System and method of lawful access to secure communications
SG11201705147UA (en) * 2014-12-31 2017-07-28 Level 3 Communications Llc Network address resolution
JP6515201B2 (ja) * 2015-04-13 2019-05-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 端末デバイスが別の端末デバイスを発見するための方法および装置
CN107710219A (zh) * 2015-04-22 2018-02-16 拉克网络公司 死点网络架构
CN107690780B (zh) * 2015-06-04 2020-11-06 亚萨合莱有限公司 消息发送器、接收器、服务器、方法和计算机可读介质
US10193799B2 (en) 2016-07-19 2019-01-29 Qualcomm Incorporated In-order message delivery in a distributed store-and-forward system
US11303447B2 (en) * 2018-05-11 2022-04-12 Syferex, LLC Authentication system using paired, role reversing personal devices
FR3096532A1 (fr) * 2019-06-28 2020-11-27 Orange Procédé de gestion d’une communication entre terminaux dans un réseau de communication, et dispositifs et système pour la mise en œuvre du procédé
CN112751866B (zh) * 2020-12-31 2022-06-24 北京天融信网络安全技术有限公司 一种网络数据传输方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1765078A (zh) * 2003-04-16 2006-04-26 艾利森电话股份有限公司 认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119504A1 (en) * 2005-08-10 2009-05-07 Riverbed Technology, Inc. Intercepting and split-terminating authenticated communication connections
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
WO2009093036A2 (en) * 2008-01-25 2009-07-30 Qinetiq Limited Quantum cryptography apparatus
US8625787B2 (en) * 2010-01-14 2014-01-07 Alcatel Lucent Hierarchical key management for secure communications in multimedia communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1765078A (zh) * 2003-04-16 2006-04-26 艾利森电话股份有限公司 认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
3GPP.Universal mobile telecommunications systems *
4.1 Usage models;3GPP;《3GPP DRAFT, pCR S3-090072》;20090112;第5-6页,步骤1-11 *
LTE;IP Multimedia Subsystem media plane security.《3GPP TS33.328 version 9.1.9 release 9》.2010, *
pCR to TR33.828: Update of "Otway-Rees" deferred delivery and resolving;ZTE;《3GPP TSG-SA3, Meeting SA3#56,S3-091252》;20090710;第3-5页 *

Also Published As

Publication number Publication date
CN103119976A (zh) 2013-05-22
US20120066496A1 (en) 2012-03-15
US8990563B2 (en) 2015-03-24
EP2628329A1 (en) 2013-08-21
WO2012034720A1 (en) 2012-03-22
EP2628329B1 (en) 2016-08-10

Similar Documents

Publication Publication Date Title
CN103119976B (zh) 通信网络中经由中间单元发送受保护数据
CN102006294B (zh) Ims多媒体通信方法和系统、终端及ims核心网
US7844815B2 (en) Method and communication system for controlling security association lifetime
KR100976635B1 (ko) Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크
CN101217407B (zh) 一种代理呼叫会话控制功能故障的处理方法
CN106658486A (zh) 一种加密通话的呼叫方法、装置及终端
KR100882326B1 (ko) 가입자 신원들
WO2015180654A1 (zh) 一种保密通信实现方法及装置
US20030154400A1 (en) Method and network element for providing secure access to a packet data network
CN101529847A (zh) 用于传输涉及ims中p-cscf和终端之间的信令连接的信令连接性状态信息的方法和设备
CN102204303B (zh) 用于在电路交换网络中利用ims数据安全机制的系统和方法
CN101420413A (zh) 会话密钥协商方法、网络系统、认证服务器及网络设备
JP2008148310A (ja) マルチメディアセッション管理方法およびシステム
CN108667601A (zh) 一种传输数据的方法、装置和设备
KR20150058534A (ko) 인증 정보 전송
CN101227272A (zh) 一种获取媒体流保护密钥的方法和系统
US20150150076A1 (en) Method and device for instructing and implementing communication monitoring
EP2569998B1 (en) Enabling set up of a connection from a non-registered UE in IMS
CN103546442B (zh) 浏览器的通讯监听方法及装置
CN100583766C (zh) 多媒体子系统及其建立通道的方法和装置
WO2014161573A1 (en) A method of and a device handling charging data in an ip-based network
CN101030853B (zh) 一种用户终端的鉴权方法
WO2011131070A1 (zh) 基于密钥管理服务器的ims媒体安全的合法监听系统
CN102025485B (zh) 密钥协商的方法、密钥管理服务器及终端
US11218515B2 (en) Media protection within the core network of an IMS network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161102

Termination date: 20190608

CF01 Termination of patent right due to non-payment of annual fee